Перейти к содержанию

В процессорах AMD на базе Zen+ и Zen 2 нашли уязвимость, похожую на знаменитую Meltdown


Рекомендуемые сообщения

Исследователи из Дрезденского технологического университета Саидгани Мусаев и Кристоф Фетцер, работающие в сфере информационной безопасности, выявили новый способ принудительного несанкционированного обмена данными между внутренними компонентами процессоров AMD. Проще говоря, речь идёт об аппаратной уязвимости, которая может привести к утечке данных.

Уязвимость под названием «Transient Execution of Non-canonical Accesses» затрагивает чипы, построенные на основе микроархитектур Zen+ и Zen 2. Проблема была обнаружена в октябре прошлого года, после чего исследователи уведомили AMD о своей находке. Несколько месяцев потребовалось AMD для устранения проблемы и разработки мер по противодействию возможным негативным последствиям. 

Упомянутая уязвимость отслеживается под идентификаторами CVE-2020-12965 и AMD-SB-101 (внутренняя классификация производителя).  В процессе изучения уязвимости исследователи работали с процессорами AMD EPYC 7262 на базе Zen 2, а также Ryzen 7 2700X и Ryzen Threadripper 2990WX на базе Zen+. Отмечается, что все процессоры Intel, уязвимые для атак через аппаратную уязвимость Meltdown, «по своей сути имеют один и тот же недостаток». 

В это же время процессоры AMD на базе архитектуры Zen+ и более поздних версий не восприимчивы к атакам Meltdown. Также отмечается, что AMD разработала способ устранения новой уязвимости путём исправления ошибок в программном обеспечении.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...