Amd zen ανακαλύψτε collide + probe και load + reload vulnerabilities

Πίνακας περιεχομένων:
Ένα νέο έγγραφο που κυκλοφόρησε από το Πανεπιστήμιο Τεχνολογίας του Γκρατς περιγράφει δύο νέες επιθέσεις Collide + Probe και Load + Reload, οι οποίες μπορούν να διαρρεύσουν μυστικά δεδομένα από τους επεξεργαστές AMD με το χειρισμό του προγνωστικού cache της L1D. Οι ερευνητές ισχυρίζονται ότι η ευπάθεια επηρεάζει όλους τους επεξεργαστές της AMD από το 2011 έως το 2019, πράγμα που σημαίνει ότι επηρεάζεται επίσης η μικροαρχιτεκτονική Zen.
Το Collide + Probe and Load + Reload είναι νέα ευπάθειες που έχουν ανακαλυφθεί σε όλους τους επεξεργαστές AMD Zen
Το πανεπιστήμιο λέει ότι αποκάλυψε τα τρωτά σημεία της AMD στις 23 Αυγούστου 2019, πράγμα που σημαίνει ότι αποκαλύφθηκε υπεύθυνα, αλλά δεν υπάρχει ακόμα καμία λέξη για μια λύση.
Έχουμε συνηθίσει να ανακαλύπτουμε τις νέες ευπάθειες της Intel φαινομενικά αποκαλυμμένες κάθε εβδομάδα, αλλά άλλες αρχιτεκτονικές επεξεργαστών, όπως η AMD και η ARM, έχουν επίσης επηρεαστεί από ορισμένες ευπάθειες, αν και σε μικρότερο βαθμό.
Σε κάθε περίπτωση, αναμένουμε ότι οι αρχιτεκτονικές της AMD θα λάβουν περισσότερη προσοχή από τους ερευνητές καθώς η εταιρεία κερδίζει μεγαλύτερη προβολή στην αγορά των ημιαγωγών.
Επισκεφθείτε τον οδηγό μας σχετικά με τους καλύτερους επεξεργαστές στην αγορά
Όπως διαπιστώσαμε σε πολλές από τις πρόσφατες επιθέσεις σε σύγχρονους επεξεργαστές, τα δύο τρωτά σημεία της AMD επικεντρώνονται σε προσεγγίσεις πλευρικών καναλιών, στην περίπτωση αυτή μια επίθεση βασισμένη στο Specter, η οποία επιτρέπει στους ερευνητές να ανακαλύψουν τι κανονικά θα προστατεύονται πληροφορίες.
Αυτός είναι ο τρόπος λειτουργίας της, σύμφωνα με το Πανεπιστήμιο Τεχνολογίας του Graz:
Το έγγραφο υποδεικνύει διάφορα «μπαλώματα» για την ευπάθεια μέσω μιας συνδυασμένης προσέγγισης λογισμικού και υλικού, αλλά δεν υπάρχει καμία εικασία σχετικά με την επίπτωση επίδοσης που θα είχε αυτό. Θα σας ενημερώσουμε.
Γραμματοσειρά Tomshardware