В процессорах AMD на базе Zen+ и Zen 2 нашли уязвимость, похожую на знаменитую Meltdown

Исследователи из Дрезденского технологического университета Саидгани Мусаев и Кристоф Фетцер, работающие в области информационной безопасности, определили новый способ принудительного несанкционированного обмена данными между внутренними компонентами процессоров AMD. Проще говоря, мы говорим об уязвимости оборудования, которая может привести к утечке данных.

Изображение: TechPowerUp

Уязвимость под названием "Временное выполнение неканонических обращений" затрагивает чипы, построенные на основе микроархитектур Zen+ и Zen 2. Проблема была обнаружена в октябре прошлого года, после чего исследователи уведомили AMD о своем открытии. На устранение проблемы и разработку мер по противодействию возможным негативным последствиям у компании ушло несколько месяцев. Указанная уязвимость отслеживается под идентификаторами CVE-2020-12965 и AMD-SB-101 (внутренняя классификация производителя).

В процессе изучения уязвимости исследователи работали с процессорами AMD EPYC 7262 на базе Zen 2, а также Ryzen 7 2700X и Ryzen Threadripper 2990WX на базе Zen+. Отмечается, что все процессоры Intel, уязвимые для атак с помощью аппаратной уязвимости Meltdown*"по своей сути имеют один и тот же недостаток"*. В то же время процессоры AMD, основанные на архитектуре Zen+ и более поздних версиях, не подвержены атакам расплавления. Также отмечается, что AMD разработала способ устранения новой уязвимости путем исправления ошибок в программном обеспечении.

PriceMedia