Сегодня 05 февраля 2023
18+
MWC 2018 2018 Computex IFA 2018
Новости Hardware

В процессорах AMD на базе Zen+ и Zen 2 нашли уязвимость, похожую на знаменитую Meltdown

Исследователи из Дрезденского технологического университета Саидгани Мусаев (Saidgani Musaev) и Кристоф Фетцер (Christof Fetzer), работающие в сфере информационной безопасности, выявили новый способ принудительного несанкционированного обмена данными между внутренними компонентами процессоров AMD. Проще говоря, речь идёт об аппаратной уязвимости, которая может привести к утечке данных.

 Изображение: TechPowerUp

Изображение: TechPowerUp

Уязвимость под названием «Transient Execution of Non-canonical Accesses» затрагивает чипы, построенные на основе микроархитектур Zen+ и Zen 2. Проблема была обнаружена в октябре прошлого года, после чего исследователи уведомили AMD о своей находке. Несколько месяцев потребовалось AMD для устранения проблемы и разработки мер по противодействию возможным негативным последствиям. Упомянутая уязвимость отслеживается под идентификаторами CVE-2020-12965 и AMD-SB-101 (внутренняя классификация производителя).

Вкратце, согласно данным AMD, проблема заключается в следующем: «В сочетании с определёнными программными последовательностями процессоры AMD могут временно выполнять неканонические загрузки и сохранять, используя только младшие 48 бит адреса, что может привести к утечке данных». В процессе изучения уязвимости исследователи работали с процессорами AMD EPYC 7262 на базе Zen 2, а также Ryzen 7 2700X и Ryzen Threadripper 2990WX на базе Zen+.

Исследователи отмечают, что тогда как все процессоры Intel, уязвимые для атак через аппаратную уязвимость Meltdown, «по своей сути имеют один и тот же недостаток», процессоры AMD на базе архитектуры Zen+ и более поздних версий не восприимчивы к атакам Meltdown. Однако для них нашлась своя проблема. Также отмечается, что AMD разработала способ устранения новой уязвимости путём исправления ошибок в программном обеспечении.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
window-new
Soft
Hard
Тренды 🔥