Исследователи кибербезопасности Саидгани Мусаев и Кристоф Фетцер из Дрезденского технологического университета обнаружили новый метод принудительного обмена незаконными данными между микроархитектурными элементами на процессорах AMD, основанными на микроархитектурах «Zen +» и «Zen 2». Речь идет о «Переходном выполнении неканонических доступов».
Краткое изложение этой уязвимости от AMD гласит: «В сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические загрузки и сохранять данные, используя только младшие 48 бит адреса, что может привести к утечке данных». Исследователи изучили эту уязвимость на трех процессорах — EPYC 7262 (Zen 2), Ryzen 7 2700X и Ryzen Threadripper 2990WX (Zen +). Они упоминают, что все процессоры, включая Intel, уязвимые для атак MDS, «по своей сути имеют один и тот же недостаток». А AMD является предметом статьи, поскольку процессоры AMD Zen + (и более поздние версии) невосприимчивы к MDS, но могут быть затронуты другими уязвимостями.
Похожие новости из раздела:
- Чипсет AMD TRX40 не совместим с Ryzen Threadripper 1-го и 2-го поколения
- AMD представляет процессор EPYC для ЦОД
- AMD Ryzen Threadripper 5000 отложен до 2022 года?
- Noctua анонсировала кулеры для новых процессоров Ryzen Threadripper и EPYC.