Kontor

Amd zen opdager kolliderer + sonde og indlæser + genindlæser sårbarheder

Indholdsfortegnelse:

Anonim

Et nyt dokument frigivet af Graz University of Technology indeholder detaljer om to nye angreb, Collide + Probe og Load + Reload, som kan lække hemmelige data fra AMD- processorer ved at manipulere L1D-cache-prediktoren. Forskerne hævder, at sårbarheden påvirker alle AMD-processorer fra 2011 til 2019, hvilket betyder, at Zen-mikroarkitekturen også påvirkes.

Collide + Probe og Load + Reload er nye sårbarheder, der opdages i alle AMD Zen-processorer

Universitetet siger, at det afslørede sårbarhederne for AMD den 23. august, 2019, hvilket betyder, at det var ansvarligt afsløret, men der er ikke noget ord om en løsning endnu.

Vi er blevet vant til, at nyheder om Intels nye sårbarheder tilsyneladende bliver afsløret hver uge, men andre processorarkitekturer, såsom AMD og ARM, er også blevet påvirket af nogle sårbarheder, omend i mindre grad.

Under alle omstændigheder forventer vi, at AMD-arkitekturer vil modtage mere opmærksomhed fra forskere, efterhånden som virksomheden får større prominens på halvledermarkedet.

Besøg vores guide til markedets bedste processorer

Som vi har set i mange af de nylige angreb på moderne processorer, fokuserer AMD's to sårbarheder på sidekanaltilnærmelser, i dette tilfælde et Specter-baseret angreb, der giver forskere mulighed for at opdage, hvad der normalt ville være beskyttet information.

Sådan fungerer hun ifølge Graz University of Technology:

Dokumentet antyder adskillige 'patches' for sårbarheden gennem en kombineret software og hardware-tilgang, men der er ingen spekulationer om den effekt, dette har. Vi holder dig informeret.

Tomshardware-skrifttype

Kontor

Valg af editor

Back to top button