Amd zen otkriva ranjavanje + ispitivanje i učitavanje + ponovno učitavanje ranjivosti

Sadržaj:
U novom dokumentu koji je objavilo Tehničko sveučilište u Grazu detaljno su opisana dva nova napada, Collide + Probe i Load + Reload, koji mogu procuriti tajne podatke iz AMD-ovih procesora manipuliranjem predviđačem L1D keša. Istraživači tvrde da ranjivost utječe na sve procesore AMD-a od 2011. do 2019. godine, što znači da je pogođena i zenit mikroarhitektura.
Collide + Probe i Load + Reload nove su ranjivosti otkrivene u svim AMD Zen procesorima
Sveučilište kaže da je otkrilo ranjivost AMD-a 23. kolovoza 2019., što znači da je odgovorno otkriven, ali još uvijek nema riječi o rješenju.
Navikli smo na vijesti o Intelovim novim ranjivostima koje naizgled otkrivaju svaki tjedan, ali na druge arhitekture procesora, poput AMD-a i ARM-a, utjecale su i neke ranjivosti, mada u manjoj mjeri.
U svakom slučaju, očekujemo da će AMD arhitekture privući više pažnje od istraživača, jer tvrtka dobiva više na značaju na tržištu poluvodiča.
Posjetite naš vodič o najboljim procesorima na tržištu
Kao što smo vidjeli u mnogim nedavnim napadima na moderne procesore, AMD-ove dvije ranjivosti fokusiraju se na sporedne kanale, u ovom slučaju napad koji se temelji na Spectru, a koji omogućava istraživačima da otkriju što bi inače bilo zaštićene informacije.
Ovako će funkcionirati prema Tehničkom sveučilištu u Grazu:
Dokument sugerira nekoliko „zakrpa“ za ranjivost kombiniranim softverskim i hardverskim pristupom, ali nema nagađanja o utjecaju performansi koji bi to imao. Obavijestit ćemo vas.
Tomshardware font