Amd zen ค้นพบ collide + probe และ load + reload ช่องโหว่
สารบัญ:
เอกสารใหม่ที่เผยแพร่โดย Graz University of Technology ให้รายละเอียดการโจมตีสองครั้งใหม่คือ Collide + Probe และ Load + Reload ซึ่งสามารถรั่วไหลข้อมูลลับจากโปรเซสเซอร์ AMD โดยใช้ L1D cache Predator นักวิจัยอ้างว่าช่องโหว่ดังกล่าวส่งผลกระทบต่อโปรเซสเซอร์ AMD ทั้งหมดตั้งแต่ปี 2554 ถึงปี 2562 ซึ่งหมายความว่า สถาปัตยกรรมแบบไมโครเซนได้รับผลกระทบด้วยเช่นกัน
Collide + Probe และ Load + Reload เป็นช่องโหว่ใหม่ที่ค้นพบในโปรเซสเซอร์ AMD Zen ทั้งหมด
มหาวิทยาลัยกล่าวว่าได้เปิดเผยช่องโหว่ของ AMD ในวันที่ 23 สิงหาคม 2019 ซึ่งหมายความว่ามีการเปิดเผยอย่างมีความรับผิดชอบ แต่ยังไม่มีคำตอบใด ๆ
เราเคยชินกับข่าวเกี่ยวกับช่องโหว่ใหม่ของ Intel ที่ดูเหมือนว่าจะถูกเปิดเผยทุกสัปดาห์ แต่สถาปัตยกรรมโปรเซสเซอร์อื่น ๆ เช่น AMD และ ARM ก็ได้รับผลกระทบจากช่องโหว่บางอย่างเช่นกัน
ไม่ว่าในกรณีใดเราคาดหวังว่าสถาปัตยกรรมของ AMD จะได้รับความสนใจจากนักวิจัยมากขึ้นเนื่องจาก บริษัท มีชื่อเสียงในตลาดเซมิคอนดักเตอร์มากขึ้น
เยี่ยมชมคำแนะนำของเราเกี่ยวกับโปรเซสเซอร์ที่ดีที่สุดในตลาด
ดังที่เราได้เห็นในการโจมตีล่าสุดของโปรเซสเซอร์สมัยใหม่ ช่องโหว่สองช่องของ AMD มุ่งเน้นที่ช่องทางด้านข้างซึ่งในกรณีนี้เป็นการโจมตีแบบ Specter ซึ่งช่วยให้นักวิจัยค้นพบสิ่งที่ปกติจะได้รับการปกป้องข้อมูล
นี่คือวิธีที่เธอจะทำงานตามที่กราซมหาวิทยาลัยเทคโนโลยี:
เอกสารดังกล่าวแสดงให้เห็นถึง 'ช่องโหว่' สำหรับความเสี่ยงผ่านทางซอฟต์แวร์และฮาร์ดแวร์แบบรวม แต่ไม่มีการคาดเดาเกี่ยวกับประสิทธิภาพที่จะเกิดขึ้น เราจะแจ้งให้คุณทราบ
แบบอักษร Tomshardware