AMD Zen Çarpışma + Prob keşfetme ve Yükleme + Yeniden Yükleme güvenlik açıkları
İçindekiler:
Graz Teknoloji Üniversitesi tarafından yayınlanan yeni bir belge, L1D önbellek tahmincisini manipüle ederek AMD işlemcilerinden gizli verileri sızdıran iki yeni saldırı, Collide + Probe ve Load + Reload'u detaylandırıyor. Araştırmacılar, güvenlik açığının 2011'den 2019'a kadar tüm AMD işlemcilerini etkilediğini iddia ediyor, bu da Zen mikro mimarisinin de etkilendiği anlamına geliyor .
Collide + Probe ve Load + Reload, tüm AMD Zen işlemcilerinde bulunan yeni güvenlik açıklarıdır
Üniversite 23 Ağustos 2019'da AMD'ye yönelik güvenlik açıklarını açıkladığını, bu da sorumlu bir şekilde ifşa edildiği anlamına geldiğini, ancak henüz bir çözüm hakkında hiçbir kelime olmadığını söylüyor.
Intel'in her hafta ortaya çıkan yeni güvenlik açıklarının haberlerine alıştık, ancak AMD ve ARM gibi diğer işlemci mimarileri de daha az da olsa bazı güvenlik açıklarından etkilendi.
Her durumda, şirket yarı iletken pazarında daha fazla önem kazandığından AMD mimarilerinin araştırmacılardan daha fazla ilgi görmesini bekliyoruz.
Piyasadaki en iyi işlemciler hakkındaki kılavuzumuzu ziyaret edin
Modern işlemcilere yönelik son saldırıların çoğunda gördüğümüz gibi, AMD'nin iki güvenlik açığı yan kanal yaklaşımlarına odaklanıyor, bu durumda araştırmacıların normalde neyin korunacağını keşfetmelerini sağlayan Spectre tabanlı bir saldırı.
Graz Teknoloji Üniversitesi'ne göre şöyle işleyecekti:
Belge, birleşik bir yazılım ve donanım yaklaşımı yoluyla güvenlik açığı için birkaç 'yama' önermektedir, ancak bunun performans üzerindeki etkisi hakkında spekülasyon yoktur. Sizi bilgilendireceğiz.
Tomshardware yazı tipi