Iroda

Amd zen fedezze fel az ütközés + szonda és a betöltés + újratöltési sebezhetőségeket

Tartalomjegyzék:

Anonim

A Grazi Műszaki Egyetem által kiadott új dokumentum két új támadást, a Collide + Probe és a Load + Reload elemeket ismertet , amelyek titkos adatokat szivároghatnak az AMD processzoroktól az L1D gyorsítótár-előrejelző manipulálásával. A kutatók azt állítják, hogy a sebezhetőség az összes AMD processzort 2011 és 2019 között érinti, ami azt jelenti, hogy a Zen mikroarchitektúrája is érintett.

Az Collide + Probe és a Load + Reload az AMD Zen összes processzora felfedezett új biztonsági rései

Az egyetem szerint 2019. augusztus 23-án nyilvánosságra hozta az AMD sérülékenységét, ami azt jelenti, hogy felelősségteljesen közölték, de a megoldásról még nincs szó.

Megszoktuk a híreket az Intel új biztonsági réseiről, amelyek látszólag minden héten felfedezésre kerülnek, de más processzor architektúrákat, mint például az AMD és az ARM, bizonyos biztonsági rések is befolyásolták, bár kisebb mértékben.

Mindenesetre azt várjuk el, hogy az AMD architektúrák nagyobb figyelmet kapjanak a kutatók által, mivel a vállalat egyre nagyobb hangsúlyt kap a félvezetők piacán.

Látogassa meg a legjobb feldolgozók útmutatóját a piacon

Mint láttuk a modern processzorokkal szembeni közelmúltbeli támadások során, az AMD két sebezhetősége az oldalsó csatornás megközelítésekre összpontosít, ebben az esetben a Spectre alapú támadásra, amely lehetővé teszi a kutatók számára, hogy felfedezzék, mi általában védett információ.

A Grazi Műszaki Egyetem szerint így működne:

A dokumentum számos „javítást” javasol a sebezhetőséghez kombinált szoftver és hardver megközelítés révén, ám nincs spekuláció annak teljesítményhatására. Tájékoztatjuk Önt.

Tomshardware betűtípus

Iroda

Választható editor

Back to top button