Amd zen odkryć luki w zabezpieczeniach kolizji + sondy i ładowania + przeładowania
Spisu treści:
Nowy dokument wydany przez Graz University of Technology szczegółowo opisuje dwa nowe ataki, Collide + Probe i Load + Reload, które mogą wyciec tajne dane z procesorów AMD poprzez manipulację predyktorem pamięci podręcznej L1D. Naukowcy twierdzą, że luka dotyczy wszystkich procesorów AMD od 2011 do 2019 roku, co oznacza, że dotyczy to również mikroarchitektury Zen.
Collide + Probe i Load + Reload to nowe luki wykryte we wszystkich procesorach AMD Zen
Uczelnia twierdzi, że ujawniła luki w zabezpieczeniach AMD 23 sierpnia 2019 r., Co oznacza, że została odpowiedzialnie ujawniona, ale nie ma jeszcze słowa na temat rozwiązania.
Przyzwyczailiśmy się do wiadomości o nowych podatnościach Intela, które pozornie są ujawniane co tydzień, ale inne architektury procesorów, takie jak AMD i ARM, również zostały dotknięte niektórymi lukami, choć w mniejszym stopniu.
W każdym razie spodziewamy się, że architektury AMD przyciągną większą uwagę badaczy, ponieważ firma zyskuje na znaczeniu na rynku półprzewodników.
Odwiedź nasz przewodnik po najlepszych procesorach na rynku
Jak widzieliśmy w wielu niedawnych atakach na nowoczesne procesory, dwie słabości AMD skupiają się na podejściach bocznych, w tym przypadku na atakach Spectre, który pozwala badaczom odkryć, co normalnie byłoby chronioną informacją.
Oto, jak by ona funkcjonowała, zgodnie z Politechniką w Grazu:
Dokument sugeruje kilka „łat” dla luki w zabezpieczeniach poprzez połączenie podejścia programowego i sprzętowego, ale nie ma spekulacji na temat wpływu na wydajność. Będziemy Cię informować na bieżąco.
Czcionka Tomshardware