Amd zen scopre collide + probe and load + ricaricare le vulnerabilità

Sommario:
Un nuovo documento rilasciato dalla Graz University of Technology descrive due nuovi attacchi, Collide + Probe e Load + Reload, che possono trapelare dati segreti dai processori AMD manipolando il predittore di cache L1D. I ricercatori affermano che la vulnerabilità interessa tutti i processori AMD dal 2011 al 2019, il che significa che anche la microarchitettura Zen è interessata.
Collide + Probe e Load + Reload sono nuove vulnerabilità scoperte in tutti i processori AMD Zen
L'università afferma di aver rivelato le vulnerabilità di AMD il 23 agosto 2019, il che significa che è stata divulgata in modo responsabile, ma non c'è ancora alcuna parola su una soluzione.
Ci siamo abituati alle notizie sulle nuove vulnerabilità di Intel apparentemente rivelate ogni settimana, ma anche altre architetture di processori, come AMD e ARM, sono state colpite da alcune vulnerabilità, sebbene in misura minore.
In ogni caso, prevediamo che le architetture AMD riceveranno maggiore attenzione da parte dei ricercatori man mano che la società acquisisce maggiore importanza nel mercato dei semiconduttori.
Visita la nostra guida sui migliori processori sul mercato
Come abbiamo visto in molti dei recenti attacchi ai moderni processori, le due vulnerabilità di AMD si concentrano sugli approcci del canale laterale, in questo caso un attacco basato sullo spettro, che consente ai ricercatori di scoprire quali sarebbero normalmente le informazioni protette.
Ecco come avrebbe funzionato, secondo l'Università tecnologica di Graz:
Il documento suggerisce diverse "patch" per la vulnerabilità attraverso un approccio combinato software e hardware, ma non vi è alcuna speculazione sull'impatto sulle prestazioni che ciò avrebbe. Vi terremo informati.
Carattere Tomshardware