Pejabat

Amd zen menemui bertabrakan + siasatan dan beban + tambah nilai kelemahan

Isi kandungan:

Anonim

Dokumen baru yang dikeluarkan oleh Graz University of Technology memperincikan dua serangan baru, Collide + Probe and Load + Reload, yang boleh membocorkan data rahsia dari pemproses AMD dengan memanipulasi prediktor cache L1D. Para penyelidik mendakwa bahawa kelemahan memberi kesan kepada semua pemproses AMD dari tahun 2011 hingga 2019, yang bermaksud bahawa mikro arkitek Zen juga terjejas.

Berani + Probe dan Beban + Muat Semula adalah kelemahan baru yang ditemui di semua pemproses AMD Zen

Universiti menyatakan ia mendedahkan kelemahan kepada AMD pada 23 Ogos 2019, yang bermaksud ia dizahirkan secara bertanggungjawab, tetapi tidak ada perkataan mengenai penyelesaian lagi.

Kami telah terbiasa dengan berita tentang kelemahan baru Intel yang seolah-olah didedahkan setiap minggu, tetapi arsitektur pemproses lain, seperti AMD dan ARM, juga telah terjejas oleh beberapa kelemahan, walaupun pada tahap yang lebih rendah.

Dalam apa jua keadaan, kami mengharapkan seni bina AMD untuk mendapatkan lebih banyak perhatian daripada para penyelidik kerana syarikat itu semakin terkenal di pasaran semikonduktor.

Lawati panduan kami mengenai pemproses terbaik di pasaran

Seperti yang kita lihat dalam banyak serangan baru-baru ini pada pemproses moden, dua kelemahan AMD memberi tumpuan kepada pendekatan saluran sisi, dalam hal ini serangan berasaskan Spek, yang membolehkan para penyelidik mengetahui apa yang biasanya akan dilindungi maklumat.

Inilah cara dia berfungsi, menurut Universiti Teknologi Graz:

Dokumen tersebut mencadangkan beberapa 'patch' untuk kelemahan melalui pendekatan perisian dan perkakasan gabungan, tetapi tidak ada spekulasi mengenai kesan prestasi yang akan ada. Kami akan memaklumkan kepada anda.

Fon Tomshardware

Pejabat

Pilihan Editor

Back to top button