Исследователи кибербезопасности Саидгани Мусаев и Кристоф Фетцер из Дрезденского технологического университета обнаружили новый метод принудительного обмена незаконными данными между микроархитектурными элементами на процессорах AMD, основанными на микроархитектурах «Zen +» и «Zen 2». Речь идет о «Переходном выполнении неканонических доступов».
Краткое изложение этой уязвимости от AMD гласит: «В сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические загрузки и сохранять данные, используя только младшие 48 бит адреса, что может привести к утечке данных». Исследователи изучили эту уязвимость на трех процессорах — EPYC 7262 (Zen 2), Ryzen 7 2700X и Ryzen Threadripper 2990WX (Zen +). Они упоминают, что все процессоры, включая Intel, уязвимые для атак MDS, «по своей сути имеют один и тот же недостаток». А AMD является предметом статьи, поскольку процессоры AMD Zen + (и более поздние версии) невосприимчивы к MDS, но могут быть затронуты другими уязвимостями.
Похожие новости из раздела:
XFX собирается выпустить свою новую видеокарту под названием Phoenix Nirvanа. Эта модель основана на флагманском…
В сети появляется всё больше слухов о процессорах Intel Core Ultra следующего поколения. На этот…
Выставка Computex 2024 уже не за горами, поэтому в ближайший месяц стоит ожидать парад слухов…
Компания SilverStone представила XE360-TR5, универсальный жидкостный охладитель ЦП для процессоров AMD Ryzen Threadripper серии 7000…
Инсайдер Raichu раскрыл интригующие подробности о будущей линейке процессоров компании для настольных ПК. Согласно утечкам,…
С новым водоблоком Alphacool Eisblock Aurora 180° вы можете придать вашему кулеру графического процессора Eisblock…