Amd zen oppdager kolliderer + sonde og laster + last inn sårbarheter

Innholdsfortegnelse:
Et nytt dokument utgitt av Graz University of Technology beskriver to nye angrep, Collide + Probe og Load + Reload, som kan lekke hemmelige data fra AMD- prosessorer ved å manipulere L1D-cache-prediktoren. Forskerne hevder at sårbarheten påvirker alle AMD-prosessorer fra 2011 til 2019, noe som betyr at Zen-mikroarkitekturen også blir påvirket.
Collide + Probe og Load + Reload er nye sårbarheter som oppdages i alle AMD Zen-prosessorer
Universitetet sier det avslørte sårbarhetene til AMD 23. august 2019, noe som betyr at det ble offentliggjort ansvarlig, men det er ikke noe ord om en løsning ennå.
Vi har blitt vant til at nyheter om Intels nye sårbarheter tilsynelatende blir avslørt hver uke, men andre prosessorarkitekturer, som AMD og ARM, har også blitt påvirket av noen sårbarheter, om enn i mindre grad.
I alle fall forventer vi at AMD-arkitekturer vil få mer oppmerksomhet fra forskere etter hvert som selskapet får mer fremtredende rolle i halvledermarkedet.
Besøk vår guide for de beste prosessorene på markedet
Som vi har sett i mange av de nylige angrepene på moderne prosessorer, fokuserer AMDs to sårbarheter på sidekanaltilnærminger, i dette tilfellet et Spektre-basert angrep, som lar forskere oppdage hva som normalt vil være beskyttet informasjon.
Slik ville hun fungere, i følge Graz University of Technology:
Dokumentet antyder flere "oppdateringer" for sårbarheten gjennom en kombinert programvare- og maskinvaretilnærming, men det er ingen spekulasjoner om ytelseseffekten dette vil ha. Vi vil holde deg informert.
Tomshardware font