Biuras

Amd zen atranda susidūrimą + zondą ir įkelia + perkelia pažeidžiamumus

Turinys:

Anonim

Graco technologijos universiteto išleistame naujame dokumente aprašomos dvi naujos atakos - „Collide + Probe“ ir „Load + Reload“, kurios gali išplisti slaptus duomenis iš AMD procesorių, manipuliuodamos L1D talpyklos numatytuvu. Tyrėjai teigia, kad pažeidžiamumas turi įtakos visiems AMD procesoriams nuo 2011 iki 2019 m., Tai reiškia, kad įtakos turi ir „Zen“ mikroarchitektūra.

„Collide + Probe“ ir „Load + Reload“ yra naujos spragos, aptiktos visuose „AMD Zen“ procesoriuose

Universitetas sako, kad apie AMD pažeidžiamumą jis atskleidė 2019 m. Rugpjūčio 23 d., Tai reiškia, kad jis buvo atsakingai atskleistas, tačiau kol kas nėra žodžio apie sprendimą.

Mes pripratome prie naujienų apie naujus „Intel“ pažeidžiamumus, kurie, atrodo, atskleidžiami kiekvieną savaitę, tačiau kai kurioms pažeidžiamybėms, nors ir mažesniu mastu, įtakos turėjo ir kitos procesorių architektūros, tokios kaip AMD ir ARM.

Bet kokiu atveju mes tikimės, kad AMD architektūros sulauks daugiau tyrėjų dėmesio, nes įmonė įgyja daugiau dėmesio puslaidininkių rinkoje.

Apsilankykite geriausių perdirbėjų rinkoje vadove

Kaip matėme daugelyje pastarųjų dienų atakų prieš šiuolaikinius procesorius, dvi AMD spragos yra nukreiptos į šoninių kanalų metodus, šiuo atveju „Spectre“ pagrįstą išpuolį, kuris leidžia tyrėjams sužinoti, kas paprastai būtų saugoma informacija.

Pasak Graco technologijos universiteto, ji funkcionuos taip:

Dokumente siūlomi keli pažeidžiamumo „pataisymai“ naudojant kombinuotą programinės ir aparatinės įrangos metodą, tačiau nėra spėliojama, kokį poveikį tai turėtų našumui. Mes jus informuosime.

„Tomshardware“ šriftas

Biuras

Pasirinkta redaktorius

Back to top button