В процессорах AMD обнаружена опасная уязвимость

В процессорах AMD обнаружена опасная уязвимость

Если верить последним новостям, только процессоры Intel подвержены неустранимым уязвимостям. Однако это неверное впечатление, так как исследователи в области безопасности также обнаружили уязвимости в процессорах AMD, выпущенных за последние девять лет.

В статье исследователей из Технологического университета Граца, описаны две атаки: Collide + Probe и Load + Reload, которые являются частью уязвимости «Take A Way» и основаны на атаке Spectre. Уязвимость обнаружена во всех процессах AMD, выпущенных в период между 2011 и 2019 годами, включая микроархитектуру Zen.

«Мы перепроектировали предиктор L1D для кэширования AMD в микроархитектурах с 2011 по 2019 год, что привело к двум новым методам атаки», — пишут исследователи. «Используя Collide + Probe, злоумышленник может контролировать доступ к памяти жертвы без знания физических адресов или общей памяти при совместном использовании времени логическим ядром. С помощью Load + Reload мы используем способ предиктора для получения высокоточных трассировок доступа к памяти жертв на одном физическом ядре. Хотя Load + Reload полагается на разделяемую память, она не делает недействительной строку кеша, позволяя провести скрытные атаки, которые не приводят к вытеснению кеша последнего уровня».

Это так называемые атаки по побочным каналам, которые можно развернуть, используя уязвимости в JavaScript через интернет-браузеры, такие как Google Chrome или Mozilla Firefox. Исследователи предложили как аппаратные, так и программные исправления, которые могли бы защитить от уязвимостей, но они могут привести к снижению производительности, как и большинство исправлений Spectre. Предложения включают в себя временное отключение предиктора процессора для предотвращения атак, использование функции отображения с помощью ключа и сброс предиктора после использования. Эти исправления может выпустить только AMD, поэтому пользователям остается только ждать.

11:01
258