Оффице

Амд зен открива сударање + испитивање и учитавање + поновно учитавање рањивости

Преглед садржаја:

Anonim

У новом документу који је објавио Технолошки универзитет у Грацу детаљно су описана два нова напада, Цоллиде + Пробе и Лоад + Релоад, који могу процурити тајне податке из АМД процесора манипулирањем предиктором Л1Д кеша. Истраживачи тврде да рањивост утиче на све процесоре АМД у периоду од 2011. до 2019. године, што значи да је погођена и Зен микроархитектура.

Цоллиде + Пробе и Лоад + Релоад нове су рањивости које су откривене у свим АМД Зен процесорима

Универзитет каже да је открио рањивост АМД-а 23. августа 2019, што значи да је одговорно откривен, али још нема речи о решењу.

Навикли смо на вести о Интеловим новим рањивостима које наизглед откривају сваке недеље, али друге архитектуре процесора, попут АМД и АРМ, такође су биле под утицајем неких рањивости, мада у мањој мери.

У сваком случају, очекујемо да ће АМД архитектуре привући више пажње од истраживача јер компанија добија све више на тржишту полуводича.

Посјетите наш водич о најбољим процесорима на тржишту

Као што смо видели у многим недавним нападима на модерне процесоре, АМД-ове две рањивости фокусирају се на приступе бочних канала, у овом случају напад базиран на Спецтру, који омогућава истраживачима да открију шта би обично биле заштићене информације.

Овако ће функционисати према Техничком универзитету у Грацу:

Документ предлаже неколико „закрпа“ за рањивост кроз комбиновани софтверски и хардверски приступ, али не постоје спекулације о утицају на перформансе. Обавештаваћемо вас.

Томсхардваре фонт

Оффице

Избор уредника

Back to top button