Kancelář

Amd zen objevuje zranitelnosti srážky + sonda a načtení + načtení

Obsah:

Anonim

Nový dokument vydaný Graz University of Technology podrobně popisuje dva nové útoky, Collide + Probe a Load + Reload, které mohou unikat tajná data z procesorů AMD manipulací s prediktorem mezipaměti L1D. Vědci tvrdí, že zranitelnost ovlivňuje všechny procesory AMD od roku 2011 do roku 2019, což znamená, že je ovlivněna také mikroarchitektura Zen.

Collide + Probe a Load + Reload jsou nová zranitelnost objevená ve všech procesorech AMD Zen

Univerzita říká, že odhalila zranitelnost AMD 23. srpna 2019, což znamená, že byla zodpovědně odhalena, ale zatím neexistuje žádné řešení.

Zvykli jsme si na zprávy o nových zranitelnostech Intelu, které se zdánlivě odhalují každý týden, ale jiné zranitelnosti byly ovlivněny i jiné architektury procesorů, jako jsou AMD a ARM, i když v menší míře.

V každém případě očekáváme, že architektům AMD bude věnována větší pozornost výzkumných pracovníků, protože společnost získává větší význam na trhu s polovodiči.

Navštivte našeho průvodce o nejlepších procesorech na trhu

Jak jsme viděli v mnoha nedávných útocích na moderní procesory, dvě zranitelnosti AMD se zaměřují na postranní přístupy, v tomto případě útok založený na spektra, který umožňuje vědcům zjistit, co by za normálních okolností byly chráněné informace.

Takto by podle Graz University of Technology fungovala takto:

Tento dokument navrhuje několik „oprav“ zranitelnosti prostřednictvím kombinovaného přístupu k softwaru a hardwaru, ale neexistují žádné spekulace o dopadu na výkon, který by to mělo. Budeme vás informovat.

Tomshardware písmo

Kancelář

Výběr redakce

Back to top button