Процессоры AMD на архитектурах Zen+ и Zen 2 подвержены уязвимостям класса Meltdown

Исследователи из Дрезденского технологического университета Саидгани Мусаев (Saidgani Musaev) и Кристоф Фетцер (Christof Fetzer), работающие в сфере информационной безопасности, выявили новый способ принудительного несанкционированного обмена данными между внутренними компонентами процессоров AMD. Проще говоря, речь идёт об аппаратной уязвимости, которая может привести к утечке данных.

null

Уязвимость под названием «Transient Execution of Non-canonical Accesses» затрагивает чипы, построенные на основе микроархитектур Zen+ и Zen 2. Проблема была обнаружена в октябре прошлого года, после чего исследователи уведомили AMD о своей находке. Несколько месяцев потребовалось AMD для устранения проблемы и разработки мер по противодействию возможным негативным последствиям. Упомянутая уязвимость отслеживается под идентификаторами CVE-2020-12965 и AMD-SB-101 (внутренняя классификация производителя).

Вкратце, согласно данным AMD, проблема заключается в следующем: «В сочетании с определёнными программными последовательностями процессоры AMD могут временно выполнять неканонические загрузки и сохранять, используя только младшие 48 бит адреса, что может привести к утечке данных». В процессе изучения уязвимости исследователи работали с процессорами AMD EPYC 7262 на базе Zen 2, а также Ryzen 7 2700X и Ryzen Threadripper 2990WX на базе Zen+.

Исследователи отмечают, что тогда как все процессоры Intel, уязвимые для атак через аппаратную уязвимость Meltdown, «по своей сути имеют один и тот же недостаток», процессоры AMD на базе архитектуры Zen+ и более поздних версий не восприимчивы к атакам Meltdown. Однако для них нашлась своя проблема. Также отмечается, что AMD разработала способ устранения новой уязвимости путём исправления ошибок в программном обеспечении.




(Visited 5 times, 1 visits today)