Escritório

Amd zen discover vulnerabilidades de collide + probe e load + reload

Índice:

Anonim

Um novo documento divulgado pela Universidade de Tecnologia de Graz detalha dois novos ataques, Collide + Probe e Load + Reload, que podem vazar dados secretos dos processadores AMD manipulando o preditor de cache L1D. Os pesquisadores afirmam que a vulnerabilidade afeta todos os processadores AMD de 2011 a 2019, o que significa que a microarquitetura Zen também é afetada.

Collide + Probe e Load + Reload são novas vulnerabilidades descobertas em todos os processadores AMD Zen

A universidade diz que divulgou as vulnerabilidades para a AMD em 23 de agosto de 2019, o que significa que foi divulgada com responsabilidade, mas ainda não há uma palavra sobre uma solução.

Nós nos acostumamos às notícias das novas vulnerabilidades da Intel aparentemente sendo reveladas toda semana, mas outras arquiteturas de processadores, como AMD e ARM, também foram afetadas por algumas vulnerabilidades, embora em menor grau.

De qualquer forma, esperamos que as arquiteturas da AMD recebam mais atenção dos pesquisadores à medida que a empresa ganha mais destaque no mercado de semicondutores.

Visite o nosso guia sobre os melhores processadores do mercado

Como vimos em muitos dos recentes ataques a processadores modernos, as duas vulnerabilidades da AMD se concentram nas abordagens de canal lateral, neste caso, um ataque baseado em Spectre, que permite aos pesquisadores descobrir o que normalmente seria uma informação protegida.

É assim que ela funcionaria, de acordo com a Universidade de Tecnologia de Graz:

O documento sugere vários 'patches' para a vulnerabilidade por meio de uma abordagem combinada de software e hardware, mas não há especulações sobre o impacto no desempenho que isso teria. Vamos mantê-lo informado.

Fonte Tomshardware

Escritório

Escolha dos editores

Back to top button