Kancelária

Amd zen odhalí zraniteľné miesta v kolízii + sonde a načítaní + opätovnom načítaní

Obsah:

Anonim

Nový dokument, ktorý vydala Graz University of Technology, podrobne popisuje dva nové útoky, Collide + Probe a Load + Reload, ktoré môžu uniknúť tajné údaje z procesorov AMD manipuláciou s prediktorom vyrovnávacej pamäte L1D. Vedci tvrdia, že zraniteľnosť ovplyvňuje všetky procesory AMD od roku 2011 do roku 2019, čo znamená, že to ovplyvní aj mikroarchitektúru Zen.

Collide + Probe a Load + Reload sú nové zraniteľné miesta objavené vo všetkých procesoroch AMD Zen

Univerzita tvrdí, že odhalila zraniteľné miesta AMD 23. augusta 2019, čo znamená, že bola zverejnená zodpovedne, ale zatiaľ neexistuje žiadne slovo o riešení.

Zvykli sme si na správy o nových zraniteľnostiach spoločnosti Intel, ktoré sa zdajú byť odhalené každý týždeň, ale iné zraniteľnosti ovplyvnili aj iné architektúry procesorov, ako sú AMD a ARM, aj keď v menšej miere.

V každom prípade očakávame, že architekti AMD získajú väčšiu pozornosť od výskumných pracovníkov, pretože spoločnosť na trhu s polovodičmi získava väčší význam.

Navštívte nášho sprievodcu o najlepších procesoroch na trhu

Ako sme videli v mnohých nedávnych útokoch na moderné procesory, dve zraniteľné miesta AMD sa zameriavajú na postranné kanálové prístupy, v tomto prípade na útok Spectre, ktorý výskumníkom umožňuje zistiť, čo by za normálnych okolností malo byť chránené informáciou.

Takto by podľa Graz University of Technology fungovala takto:

Dokument navrhuje niekoľko „záplat“ týkajúcich sa zraniteľnosti prostredníctvom kombinovaného prístupu k softvéru a hardvéru, ale nie sú žiadne špekulácie o vplyve na výkon, ktorý by to malo. Budeme vás informovať.

Písmo Tomshardware

Kancelária

Voľba editora

Back to top button