Amd Zen entdecken Kollision + Probe und laden + neu laden Schwachstellen
Inhaltsverzeichnis:
In einem neuen Dokument der Technischen Universität Graz werden zwei neue Angriffe beschrieben, Collide + Probe und Load + Reload, bei denen geheime Daten von AMD- Prozessoren durch Manipulation des L1D-Cache-Prädiktors verloren gehen können. Die Forscher behaupten, dass die Sicherheitsanfälligkeit von 2011 bis 2019 alle AMD-Prozessoren betrifft, was bedeutet, dass auch die Zen-Mikroarchitektur betroffen ist.
Collide + Probe und Load + Reload sind neue Sicherheitslücken, die in allen AMD Zen-Prozessoren entdeckt wurden
Die Universität gab bekannt, dass sie die Sicherheitslücken gegenüber AMD am 23. August 2019 offengelegt hat, was bedeutet, dass sie verantwortungsbewusst gemeldet wurde, aber es gibt noch kein Wort über eine Lösung.
Wir haben uns daran gewöhnt, dass die neuen Sicherheitslücken von Intel anscheinend jede Woche aufgedeckt werden, aber auch andere Prozessorarchitekturen wie AMD und ARM sind von einigen Sicherheitslücken betroffen, wenn auch in geringerem Maße.
In jedem Fall erwarten wir, dass AMD-Architekturen von Forschern mehr Aufmerksamkeit erhalten, da das Unternehmen auf dem Halbleitermarkt an Bedeutung gewinnt.
Besuchen Sie unseren Leitfaden zu den besten Prozessoren auf dem Markt
Wie wir in vielen der jüngsten Angriffe auf moderne Prozessoren gesehen haben, konzentrieren sich die beiden Sicherheitslücken von AMD auf Seitenkanalansätze, in diesem Fall einen Spectre-basierten Angriff, mit dem Forscher herausfinden können, was normalerweise geschützte Informationen sind.
So würde sie laut Technischer Universität Graz funktionieren:
Das Dokument schlägt mehrere "Patches" für die Sicherheitsanfälligkeit durch einen kombinierten Software- und Hardwareansatz vor, es gibt jedoch keine Spekulationen über die Auswirkungen auf die Leistung, die dies haben würde. Wir werden Sie auf dem Laufenden halten.
Tomshardware-Schriftart