Amd zen atklāj sadursmi + zondi un ielādē + atkārtoti ielādē ievainojamības
Satura rādītājs:
Grācas Tehnoloģiju universitātes izdotajā jaunajā dokumentā ir aprakstīti divi jauni uzbrukumi - Collide + Probe un Load + Reload, kas var noplūst slepenus datus no AMD procesoriem, manipulējot ar L1D kešatmiņas prognozētāju. Pētnieki apgalvo, ka ievainojamība ietekmē visus AMD procesorus no 2011. līdz 2019. gadam, kas nozīmē, ka tiek ietekmēta arī Zen mikroarhitektūra.
Collide + Probe un Load + Reload ir jaunas ievainojamības, kas atklātas visos AMD Zen procesoros
Universitāte saka, ka tā 2019. gada 23. augustā atklāja ievainojamības pret AMD, kas nozīmē, ka tā tika atbildīgi atklāta, taču pagaidām nav vārdu par risinājumu.
Mēs esam pieraduši pie ziņām par Intel jaunajām ievainojamībām, kas šķietami tiek atklātas katru nedēļu, taču arī citas procesora arhitektūras, piemēram, AMD un ARM, dažas ievainojamības ir ietekmējušas, kaut arī mazākā mērā.
Jebkurā gadījumā mēs sagaidām, ka AMD arhitektūras saņems lielāku pētnieku uzmanību, jo uzņēmums pusvadītāju tirgū iegūst lielāku nozīmi.
Apmeklējiet mūsu ceļvedi par labākajiem pārstrādātājiem tirgū
Kā mēs redzējām daudzos nesenajos uzbrukumos mūsdienu procesoriem, AMD divas ievainojamības koncentrējas uz sānu kanālu pieejām, šajā gadījumā uz Spectre balstītu uzbrukumu, kas ļauj pētniekiem atklāt, kas parasti būtu aizsargājama informācija.
Saskaņā ar Grācas Tehniskās universitātes teikto viņa darbotos šādi:
Dokumentā ir ierosināti vairāki neaizsargātības “ielāpi”, izmantojot kombinētu programmatūras un aparatūras pieeju, taču nav spekulāciju par veiktspējas ietekmi, kāda tam būtu. Mēs jūs informēsim.
Tomshardware fonts