Офис

Amd zen открива сблъсък + сонда и зарежда + презарежда уязвимости

Съдържание:

Anonim

Нов документ, публикуван от Техническия университет в Грац, описва две нови атаки, Collide + Probe и Load + Reload, които могат да изтекат секретни данни от AMD процесори чрез манипулиране на L1D кеш прогнозата. Изследователите твърдят, че уязвимостта засяга всички AMD процесори от 2011 до 2019 г., което означава, че микроархитектурата на Zen също е засегната.

Collide + Probe и Load + Reload са нови уязвимости, открити във всички AMD Zen процесори

Университетът казва, че е разкрил уязвимостите пред AMD на 23 август 2019 г., което означава, че е разкрито отговорно, но все още няма дума за решение.

Свикнахме с новините за новите уязвимости на Intel, които изглежда се разкриват всяка седмица, но други процесорни архитектури, като AMD и ARM, също бяха засегнати от някои уязвимости, макар и в по-малка степен.

Във всеки случай очакваме AMD архитектурите да получат повече внимание от изследователите, тъй като компанията придобива повече известност на пазара на полупроводници.

Посетете нашето ръководство за най-добрите процесори на пазара

Както видяхме в много от последните атаки срещу съвременни процесори, двете уязвимости на AMD се съсредоточават върху подходите на страничните канали, в случая атака, базирана на Spectre, която позволява на изследователите да открият каква нормално би била защитена информация.

Ето как би функционирала тя според Техническия университет в Грац:

Документът предлага няколко „лепенки“ за уязвимостта чрез комбиниран софтуерен и хардуерен подход, но няма спекулации за въздействието на производителността. Ще ви информираме.

Шрифт Tomshardware

Офис

Избор на редакторите

Back to top button