Procesory AMD Zen+ i Zen 2 z luką w stylu Meltdown

Procesory AMD Zen+ i Zen 2 z luką w stylu Meltdown

AMD wraz z badaczami bezpieczeństwa z Uniwersytetu Technicznego w Dreźnie ujawnili lukę w niektórych procesorach Ryzen, podobną do Meltdown i Spectre dla procesorów Intela, które po raz pierwszy ujawniono trzy lata temu. AMD przedstawiło już wiele rozwiązań, które mają na celu walkę z tymi zagrożeniami.

Badacze z Drezna, Saidgani Musaev i Christof Fetzer, powiadomili AMD o exploicie w procesorach Zen+ i Zen 2, który nazywają „Transient Execution of Non-Canonical Accesses”, bezpośrednio porównując je z Spectre i Meltdown. Biuletyn bezpieczeństwa AMD odnosi się do luki pod nazwą CVE-2020-12965. AMD twierdzi, że głównym ryzykiem jest to, że może to spowodować wyciek niepożądanych danych z procesorów. „W połączeniu z określonymi sekwencjami oprogramowania, procesory AMD mogą przejściowo wykonywać niekanoniczne obciążenia i przechowywać dane przy użyciu tylko 48 niższych bitów adresu, co potencjalnie może prowadzić do ich wycieku” - tłumaczy producent.

Ujawniono lukę w niektórych procesorach AMD, podobną do Meltdown i Spectre dla procesorów Intela.

Procesory AMD Zen+ i Zen 2 z luką w stylu Meltdown

Musaev i Fetzer opisali tę lukę w artykule naukowym. AMD podążyło za ich odkryciami we własnych badaniach i poinformowało o rezultatach własnego dochodzenia. Na stronie AMD znajdziemy również dokument przedstawiający rozwiązania problemu. „Istnieje wiele technik, które oprogramowanie może wykorzystać do zarządzania spekulacjami procesorów, z których każda ma inne właściwości i kompromisy” – pisze AMD. Firma zaleca programistom sprawdzenie kodu działającego na procesorach, których dotyczy problem i wstawienie LFENCE lub użycie jednego z rozwiązań opisanych w dokumencie. AMD twierdzi, że jego późniejsze i przyszłe procesory mają więcej funkcji bezpieczeństwa, które chronią przed tego rodzaju lukami, takimi jak SMEP, SMAP i IBC.

Meltdown i Spectre to wady sprzętowe procesorów Intela, które zostały ujawnione w 2018 roku, zanim zostały załatane. Jeśli zostanie wykorzystany, Meltdown może ujawnić pamięć, która powinna być niedostępna, podczas gdy Spectre może zostać wykorzystany do wykonania złośliwego kodu. Łatanie luk początkowo powodowało spadki wydajności, które ostatecznie zostały złagodzone. W marcu zeszłego roku odkryto kolejną hardware'ową lukę w procesorach Intela o nazwie Load Value Injection (LVI). Podobnie jak Meltdown, może być wykorzystana do wycieku danych, które powinny być chronione.

Zobacz także:

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Procesory AMD Zen+ i Zen 2 z luką w stylu Meltdown

 0