Здравствуйте, уважаемые читатели сайта Uspei.com. В октябре 2020 года Кристоф Фетцер и Саидгани Мусаев, эксперты в области кибербезопасности из Дрезденского технологического университета, выявили уязвимость типа Meltdown, влияющую на микроархитектуры Zen+ и Zen 2 в процессорах AMD, путем создания определенных последовательностей данных между процессором и микроархитектурой.

Исследование получило название "Transient Execution of Non-canonical Accesses", и эксперты не стали тогда публично объявлять об уязвимости, а дали AMD время на расследование и выработку решения.
При использовании в сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические нагрузки и использовать для хранения данных только 48 битов адреса, что потенциально может привести к утечке данных.
Эксперты использовали процессоры Zen+, такие как EPYC 7262, R7 2700X и Thread Ripper 2990WX, и хотя они не были затронуты атакой MDS, они действительно оказались уязвимы для атаки, похожей на Meltdown.
AMD настоятельно рекомендует добавить меры безопасности в программное обеспечение, разработанное для процессоров микроархитектуры Zen+ и Zen 2, чтобы устранить уязвимость, и с этой целью AMD выпустила PDF-инструкцию.
Свежие комментарии