Лаборатория оверклокинга, созданная российскими оверклокерами с мировым именем.

Уязвимость, похожая на Meltdown, затрагивает процессоры AMD Zen + и Zen2

Исследователи кибербезопасности Саидгани Мусаев и Кристоф Фетцер из Дрезденского технологического университета обнаружили новый метод принудительного обмена незаконными данными между микроархитектурными элементами на процессорах AMD, основанными на микроархитектурах «Zen +» и «Zen 2». Речь идет о «Переходном выполнении неканонических доступов».
Краткое изложение этой уязвимости от AMD гласит: «В сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические загрузки и сохранять данные, используя только младшие 48 бит адреса, что может привести к утечке данных». Исследователи изучили эту уязвимость на трех процессорах — EPYC 7262 (Zen 2), Ryzen 7 2700X и Ryzen Threadripper 2990WX (Zen +). Они упоминают, что все процессоры, включая Intel, уязвимые для атак MDS, «по своей сути имеют один и тот же недостаток». А AMD является предметом статьи, поскольку процессоры AMD Zen + (и более поздние версии) невосприимчивы к MDS, но могут быть затронуты другими уязвимостями.

Похожие новости из раздела:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *