Biuro

Amd zen odkryć luki w zabezpieczeniach kolizji + sondy i ładowania + przeładowania

Spisu treści:

Anonim

Nowy dokument wydany przez Graz University of Technology szczegółowo opisuje dwa nowe ataki, Collide + Probe i Load + Reload, które mogą wyciec tajne dane z procesorów AMD poprzez manipulację predyktorem pamięci podręcznej L1D. Naukowcy twierdzą, że luka dotyczy wszystkich procesorów AMD od 2011 do 2019 roku, co oznacza, że dotyczy to również mikroarchitektury Zen.

Collide + Probe i Load + Reload to nowe luki wykryte we wszystkich procesorach AMD Zen

Uczelnia twierdzi, że ujawniła luki w zabezpieczeniach AMD 23 sierpnia 2019 r., Co oznacza, że ​​została odpowiedzialnie ujawniona, ale nie ma jeszcze słowa na temat rozwiązania.

Przyzwyczailiśmy się do wiadomości o nowych podatnościach Intela, które pozornie są ujawniane co tydzień, ale inne architektury procesorów, takie jak AMD i ARM, również zostały dotknięte niektórymi lukami, choć w mniejszym stopniu.

W każdym razie spodziewamy się, że architektury AMD przyciągną większą uwagę badaczy, ponieważ firma zyskuje na znaczeniu na rynku półprzewodników.

Odwiedź nasz przewodnik po najlepszych procesorach na rynku

Jak widzieliśmy w wielu niedawnych atakach na nowoczesne procesory, dwie słabości AMD skupiają się na podejściach bocznych, w tym przypadku na atakach Spectre, który pozwala badaczom odkryć, co normalnie byłoby chronioną informacją.

Oto, jak by ona funkcjonowała, zgodnie z Politechniką w Grazu:

Dokument sugeruje kilka „łat” dla luki w zabezpieczeniach poprzez połączenie podejścia programowego i sprzętowego, ale nie ma spekulacji na temat wpływu na wydajność. Będziemy Cię informować na bieżąco.

Czcionka Tomshardware

Biuro

Wybór redaktorów

Back to top button