Amd zen לגלות התנגשות + בדיקה וטעינה + טעינות מחדש של פגיעויות
תוכן עניינים:
מסמך חדש שפורסם על ידי אוניברסיטת גראץ לטכנולוגיה מפרט שני התקפות חדשות, Collide + Probe ו- Load + Reload, שיכולים לדלוף נתונים סודיים ממעבדי AMD על ידי מניפולציה של חיזוי המטמון L1D. החוקרים טוענים כי הפגיעות משפיעה על כל מעבדי AMD משנת 2011 עד 2019, מה שאומר שגם מיקרו-ארכיטקטורת הזן מושפעת.
Collide + Probe ו- Load + Reload הם פגיעויות חדשות שהתגלו בכל מעבדי ה- AMD Zen
באוניברסיטה נמסר כי היא חשפה את הפגיעויות ל- AMD ב- 23 באוגוסט 2019, מה שאומר שהיא נחשפה באחריות, אך עדיין אין מילה על פיתרון.
התרגלנו לחדשות שהפגיעויות החדשות של אינטל נחשפות לכאורה מדי שבוע, אך ארכיטקטורות מעבד אחרות, כגון AMD ו- ARM, הושפעו גם הן מכמה פגיעויות, אם כי במידה פחותה.
בכל מקרה, אנו מצפים מארכיטקטורות AMD שיקבלו יותר תשומת לב מחוקרים ככל שהחברה תשיג בולטות יותר בשוק המוליכים למחצה.
בקר במדריך שלנו למעבדים הטובים ביותר בשוק
כפי שראינו ברבים מההתקפות האחרונות על מעבדים מודרניים, שתי הפגיעויות של AMD מתמקדות בגישות של ערוצים צדדיים, במקרה זה מתקפה מבוססת ספקטר, המאפשרת לחוקרים לגלות מה יהיה בדרך כלל מידע מוגן.
כך היא תתפקד, על פי האוניברסיטה הטכנולוגית בגראץ:
המסמך מציע כמה 'טלאים' לפגיעות באמצעות גישה משולבת של תוכנה וחומרה, אך אין ספקולציות לגבי השפעת הביצועים שיש לכך. אנו נעדכן אותך.
גופן Tomshardware