Поддержка: 8 (812) 219-0006
Email: support@ggsspb.com

Поддержка: 8 (812) 219-0006
Email: support@ggsspb.com

В процессорах AMD на базе Zen+ и Zen 2 нашли уязвимость, похожую на знаменитую Meltdown

Исследователи из Дрезденского технологического университета Саидгани Мусаев (Saidgani Musaev) и Кристоф Фетцер (Christof Fetzer), работающие в сфере информационной безопасности, выявили новый способ принудительного несанкционированного обмена данными между внутренними компонентами процессоров AMD. Проще говоря, речь идёт об аппаратной уязвимости, которая может привести к утечке данных.

Изображение: TechPowerUp

Изображение: TechPowerUp

Уязвимость под названием «Transient Execution of Non-canonical Accesses» затрагивает чипы, построенные на основе микроархитектур Zen+ и Zen 2. Проблема была обнаружена в октябре прошлого года, после чего исследователи уведомили AMD о своей находке. Несколько месяцев потребовалось AMD для устранения проблемы и разработки мер по противодействию возможным негативным последствиям. Упомянутая уязвимость отслеживается под идентификаторами CVE-2020-12965 и AMD-SB-101 (внутренняя классификация производителя).  

В процессе изучения уязвимости исследователи работали с процессорами AMD EPYC 7262 на базе Zen 2, а также Ryzen 7 2700X и Ryzen Threadripper 2990WX на базе Zen+. Отмечается, что все процессоры Intel, уязвимые для атак через аппаратную уязвимость Meltdown, «по своей сути имеют один и тот же недостаток». В это же время процессоры AMD на базе архитектуры Zen+ и более поздних версий не восприимчивы к атакам Meltdown. Также отмечается, что AMD разработала способ устранения новой уязвимости путём исправления ошибок в программном обеспечении.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.