Amd zen odkrije ranljivosti + sonde in naloži + ponovno naloži ranljivosti
Kazalo:
V novem dokumentu, ki ga je objavila tehnološka univerza v Gradcu, sta podrobno opisana dva nova napada, Collide + Probe in Load + Reload, ki lahko z manipulacijo prediktorja predpomnilnika L1D puščajo tajne podatke iz procesorjev AMD. Raziskovalci trdijo, da ranljivost vpliva na vse AMD procesorje od leta 2011 do 2019, kar pomeni, da je prizadeta tudi mikroarhitektura Zen.
Collide + Probe in Load + Reload so nove ranljivosti, odkrite v vseh AMD Zen procesorjih
Univerza pravi, da je razkrila ranljivosti AMD 23. avgusta 2019, kar pomeni, da je bila odgovorno razkrita, vendar o rešitvi še ni besede.
Navadili smo se, da se novice o novih ranljivostih Intela na videz odkrivajo vsak teden, vendar so nekatere ranljivosti, čeprav v manjši meri, vplivale tudi druge arhitekture procesorjev, kot sta AMD in ARM.
Vsekakor pričakujemo, da bodo arhitekture AMD deležne več pozornosti raziskovalcev, saj podjetje pridobiva večjo pomembnost na trgu polprevodnikov.
Obiščite naš vodnik o najboljših procesorjih na trgu
Kot smo videli v številnih nedavnih napadih na sodobne procesorje, se dve ranljivosti AMD osredotočita na pristope stranskih kanalov, v tem primeru na napad Spectre, ki raziskovalcem omogoča, da odkrijejo, kaj bi bile običajno zaščitene informacije.
Tako naj bi delovala v skladu s tehnološko univerzo v Gradcu:
Dokument predlaga več "popravkov" za ranljivost s kombiniranim pristopom programske in strojne opreme, vendar ni nobenih ugibanj o vplivu na uspešnost. Obveščali vas bomo.
Pisava Tomshardware