Офіс

Amd zen виявляє зіткнення + зонд та завантаження + перезавантаження вразливості

Зміст:

Anonim

У новому документі, опублікованому технологічним університетом в Граці, описані дві нові атаки, Collide + Probe та Load + Reload, які можуть витікати секретні дані з процесорів AMD, маніпулюючи передбачуваним кешем L1D. Дослідники стверджують, що вразливість впливає на всі процесори AMD з 2011 по 2019 рік, а це означає, що також впливає мікроархітектура дзен.

Collide + Probe та Load + Reload - нові вразливості, виявлені у всіх процесорах AMD Zen

В університеті заявляють, що розкрили вразливості до AMD 23 серпня 2019 року, а це означає, що вона була розкрита відповідально, але поки немає слова про рішення.

Ми звикли до новин про нові вразливості Intel, які, здавалося б, розкриваються щотижня, але інші архітектури процесорів, такі як AMD та ARM, також вплинули на деякі вразливості, хоча і в меншій мірі.

У будь-якому випадку, ми очікуємо, що архітектури AMD будуть привертати більше уваги дослідників, оскільки компанія набуває більшої популярності на ринку напівпровідників.

Завітайте в наш довідник про кращі процесори на ринку

Як ми бачили в багатьох останніх атак на сучасні процесори, дві вразливості AMD зосереджуються на підходах бічних каналів, в цьому випадку атака на основі Spectre, яка дозволяє дослідникам виявити, що зазвичай захищається інформацією.

Це, як вона би функціонувала, згідно з технологічним університетом в Граці:

У документі пропонується кілька «виправлень» щодо вразливості через комбінований програмний та апаратний підхід, але не існує спекуляцій щодо впливу на продуктивність, який це може мати. Ми будемо інформувати вас.

Шрифт Tomshardware

Офіс

Вибір редактора

Back to top button