Toimisto

Amd zen löytää törmäys + anturi ja lataa + lataa haavoittuvuudet

Sisällysluettelo:

Anonim

Grazin teknillisen yliopiston julkaisema uusi asiakirja sisältää kaksi uutta hyökkäystä, Collide + Probe ja Load + Reload, jotka voivat vuotaa salaisia ​​tietoja AMD- prosessoreilta manipuloimalla L1D-välimuistin ennustajaa. Tutkijoiden mukaan haavoittuvuus vaikuttaa kaikkiin AMD-prosessoreihin vuosina 2011 - 2019, mikä tarkoittaa, että myös Zen-mikroarkkitehtuuri vaikuttaa.

Collide + Probe ja Load + Reload ovat uusia haavoittuvuuksia, jotka on löydetty kaikissa AMD Zen -prosessoreissa

Yliopisto ilmoitti paljasaneensa AMD: n haavoittuvuudet 23. elokuuta 2019, mikä tarkoittaa, että se paljastettiin vastuullisesti, mutta ratkaisusta ei ole vielä sanoa.

Olemme tottuneet uutisiin Intelin uusista haavoittuvuuksista, jotka näyttävät paljastavan joka viikko, mutta jotkut haavoittuvuudet ovat vaikuttaneet myös muihin suorittimen arkkitehtuureihin, kuten AMD ja ARM, vaikkakin vähäisemmässä määrin.

Joka tapauksessa odotamme, että AMD-arkkitehtuurit saavat enemmän huomiota tutkijoilta, kun yritys saa entistä enemmän huomiota puolijohdemarkkinoilla.

Vieraile markkinoiden parhaiden prosessoreiden oppaassa

Kuten olemme nähneet monissa viimeaikaisissa prosessoreihin kohdistuvissa hyökkäyksissä, AMD: n kaksi haavoittuvuutta keskittyvät sivukanavan lähestymistapoihin, tässä tapauksessa Specter-pohjaiseen hyökkäykseen, joka antaa tutkijoille mahdollisuuden löytää mikä olisi yleensä suojattu tieto.

Näin hän toimisi Grazin teknillisen yliopiston mukaan:

Asiakirjassa ehdotetaan useita "korjauksia" haavoittuvuudelle yhdistetyn ohjelmisto- ja laitteistopohjaisen lähestymistavan avulla, mutta suorituskykyvaikutuksilla ei ole spekulointia. Pidämme sinut ajan tasalla.

Tomshardware-fontti

Toimisto

Toimittajan valinta

Back to top button