Вторник, 16 апреля, 2024

В архитектурах Zen+ и Zen2 процессоров AMD нашли уязвимости

Софт и игры
Вячеслав Питель
Вячеслав Питель
Редактор сайта, опыт работы 10 лет, пишу на тему гаджетов, новостей в мире технологий, игр и софта admin@uspei.com, VK, OK, сот. 89132476241

Здравствуйте, уважаемые читатели сайта Uspei.com. В октябре 2020 года Кристоф Фетцер и Саидгани Мусаев, эксперты в области кибербезопасности из Дрезденского технологического университета, выявили уязвимость типа Meltdown, влияющую на микроархитектуры Zen+ и Zen 2 в процессорах AMD, путем создания определенных последовательностей данных между процессором и микроархитектурой.

Исследование получило название “Transient Execution of Non-canonical Accesses”, и эксперты не стали тогда публично объявлять об уязвимости, а дали AMD время на расследование и выработку решения.

При использовании в сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические нагрузки и использовать для хранения данных только 48 битов адреса, что потенциально может привести к утечке данных.

Эксперты использовали процессоры Zen+, такие как EPYC 7262, R7 2700X и Thread Ripper 2990WX, и хотя они не были затронуты атакой MDS, они действительно оказались уязвимы для атаки, похожей на Meltdown.

AMD настоятельно рекомендует добавить меры безопасности в программное обеспечение, разработанное для процессоров микроархитектуры Zen+ и Zen 2, чтобы устранить уязвимость, и с этой целью AMD выпустила PDF-инструкцию.

Свидетельство о регистрации СМИ в РКН: ЭЛ № ФС77-83818 от 29.08.2022

Оставьте комментарий

Пожалуйста, введите Ваш комментарий
Пожалуйста, введите Ваше имя здесь

Гаджеты

Как выбрать Pod-систему

Если вы решили перейти с сигарет на вейпинг и выбираете свою первую Pod-систему, есть несколько важных аспектов, на которые...

Также на эту тему