Amd zen, descobreixen les vulnerabilitats collide + probe i load + reload

Taula de continguts:
Un nou document publicat per la Universitat Tecnològica de Graz detalla dos nous atacs, Collide + Probe i Load + Reload, que poden filtrar dades secrets dels processadors AMD manipulant el predictor de memòria cau L1D. Els investigadors afirmen que la vulnerabilitat afecta tots els processadors AMD des de 2011 a 2019, el que significa que la microarquitectura Zen també es veu afectada.
Collide + Probe i Load + Reload són noves vulnerabilitats descobertes en tots els processadors AMD Zen
La universitat diu que va revelar les vulnerabilitats a AMD el 23 d'agost de 2019, el que significa que va ser revelat de manera responsable, però no hi ha cap paraula d'una solució encara.
Ens hem acostumat que les notícies sobre les noves vulnerabilitats d'Intel es revelin aparentment cada setmana, però altres arquitectures de processadors, com AMD i ARM, també s'han vist afectades per algunes vulnerabilitats, tot i que menys.
En qualsevol cas, esperem que les arquitectures d'AMD rebin més atenció per part dels investigadors a mesura que l'empresa guanyi més protagonisme en el mercat de semiconductors.
Visita la nostra guia sobre els millors processadors de mercat
Com hem vist en molts dels recents atacs contra els processadors moderns, les dues vulnerabilitats d'AMD se centren en enfocaments de canal lateral, en aquest cas un atac basat en Spectre, que permet als investigadors descobrir el que normalment seria informació protegida.
Així és com a funcionària, segons la Universitat Tecnològica de Graz:
El document suggereix diversos 'pegats' per a la vulnerabilitat a través d'un enfocament combinat de programari i maquinari, però no s'especula sobre l'impacte en el rendiment que això tindria. US mantindrem informats.
font tomshardware