Kontor

Amd zen upptäcker kollidera + sond och ladda + ladda sårbarheter

Innehållsförteckning:

Anonim

Ett nytt dokument släppt av Graz University of Technology beskriver två nya attacker, Collide + Probe och Load + Reload, som kan läcka hemliga data från AMD- processorer genom att manipulera L1D-cache-prediktorn. Forskarna hävdar att sårbarheten påverkar alla AMD-processorer från 2011 till 2019, vilket innebär att Zen-mikroarkitekturen också påverkas.

Collide + Probe och Load + Reload är nya sårbarheter som upptäcks i alla AMD Zen-processorer

Universitetet säger att det avslöjade sårbarheterna för AMD den 23 augusti 2019, vilket innebär att det på ett ansvarsfullt sätt avslöjades, men det finns inget ord om en lösning än.

Vi har vant oss vid att nyheter om Intels nya sårbarheter uppenbarligen avslöjas varje vecka, men andra processorarkitekturer, som AMD och ARM, har också påverkats av vissa sårbarheter, om än i mindre utsträckning.

I alla fall förväntar vi oss att AMD-arkitekturer kommer att få mer uppmärksamhet från forskare när företaget får mer framträdande på halvledarmarknaden.

Besök vår guide om de bästa processorerna på marknaden

Som vi har sett i många av de senaste attackerna mot moderna processorer, fokuserar AMD: s två sårbarheter på sidokanalstrategier, i detta fall en Spectre-baserad attack, som gör det möjligt för forskare att upptäcka vad som normalt skulle vara skyddad information.

Så fungerar hon enligt Graz University of Technology:

Dokumentet föreslår flera "korrigeringar" för sårbarheten genom en kombinerad mjukvara och hårdvara, men det finns inga spekulationer om den resultatpåverkan detta skulle ha. Vi håller dig informerad.

Tomshardware-teckensnitt

Kontor

Redaktörens val

Back to top button