В архитектурах Zen+ и Zen2 процессоров AMD нашли уязвимости

Автор · 11:32 01.09.20210


Здравствуйте, уважаемые читатели сайта Uspei.com. В октябре 2020 года Кристоф Фетцер и Саидгани Мусаев, эксперты в области кибербезопасности из Дрезденского технологического университета, выявили уязвимость типа Meltdown, влияющую на микроархитектуры Zen+ и Zen 2 в процессорах AMD, путем создания определенных последовательностей данных между процессором и микроархитектурой.

Исследование получило название "Transient Execution of Non-canonical Accesses", и эксперты не стали тогда публично объявлять об уязвимости, а дали AMD время на расследование и выработку решения.

При использовании в сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические нагрузки и использовать для хранения данных только 48 битов адреса, что потенциально может привести к утечке данных.

Эксперты использовали процессоры Zen+, такие как EPYC 7262, R7 2700X и Thread Ripper 2990WX, и хотя они не были затронуты атакой MDS, они действительно оказались уязвимы для атаки, похожей на Meltdown.

AMD настоятельно рекомендует добавить меры безопасности в программное обеспечение, разработанное для процессоров микроархитектуры Zen+ и Zen 2, чтобы устранить уязвимость, и с этой целью AMD выпустила PDF-инструкцию.


Мы в соцсетях:0