Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 - «Новости сети»
Конец эпохи: Microsoft «похоронила» синий экран смерти в Windows 11 - «Новости сети»
Конец эпохи: Microsoft «похоронила» синий экран смерти в Windows 11 - «Новости сети»
Российские геймеры не смогли зайти в Steam в разгар распродажи - «Новости сети»
Российские геймеры не смогли зайти в Steam в разгар распродажи - «Новости сети»
DeepSeek упёрся в санкции: разработка модели R2 забуксовала из-за нехватки чипов Nvidia - «Новости сети»
DeepSeek упёрся в санкции: разработка модели R2 забуксовала из-за нехватки чипов Nvidia - «Новости сети»
«Насмешка над конкуренцией»: Apple дала разработчикам выбор — 5 % комиссии или урезанные функции App Store - «Новости сети»
«Насмешка над конкуренцией»: Apple дала разработчикам выбор — 5 % комиссии или урезанные функции App Store - «Новости сети»
В США начали строить горизонтальный ветрогенератор будущего — дешевле и эффективнее классических ветряков - «Новости сети»
В США начали строить горизонтальный ветрогенератор будущего — дешевле и эффективнее классических ветряков - «Новости сети»
Яндекс представил новое поколение Карт с улучшенным визуалом и детальной разметкой - «Новости мира Интернет»
Яндекс представил новое поколение Карт с улучшенным визуалом и детальной разметкой - «Новости мира Интернет»
«Продолжаем держать курс на крутые обновления»: создатели «Мира танков» и «Мира кораблей» нацелены обжаловать решение суда - «Новости сети»
«Продолжаем держать курс на крутые обновления»: создатели «Мира танков» и «Мира кораблей» нацелены обжаловать решение суда - «Новости сети»
Apple исправила главную проблему Liquid Glass — вторая бета iOS 26 стала более читаемой - «Новости сети»
Apple исправила главную проблему Liquid Glass — вторая бета iOS 26 стала более читаемой - «Новости сети»
Twitch лишил пользователей из России трансляций в 1080p - «Новости сети»
Twitch лишил пользователей из России трансляций в 1080p - «Новости сети»
В MIT придумали бустер для CPU и GPU — крошечный дискретный GaN-транзистор «дайлет» - «Новости сети»
В MIT придумали бустер для CPU и GPU — крошечный дискретный GaN-транзистор «дайлет» - «Новости сети»
Новости мира Интернет » Новости » Новости мира Интернет » Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 - «Новости сети»


Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных уязвимостей. Пока Intel была безусловным лидером рынка, «дыры» в процессорах AMD мало кого интересовали. Теперь это в прошлом. Начинаем считать уязвимости в процессорах AMD.


Исследователи из Университета Граца, которые в своё время совместно с исследователями компании Google обнаружили уязвимости Spectre и Meltdown в архитектуре процессоров Intel, сообщили о найденных похожих по реализации уязвимостях в процессорах AMD. Новые виды атак успешно проводятся на процессоры AMD, выпущенные в период с 2011 по 2019 год, а значит, что архитектура Zen тоже им подвержена. А вот в процессорах Intel обнаруженные уязвимости обнаружены не были, да и не могли.


Исследователи провели так называемое «обратное проектирование» (reverse-engineering) процессоров AMD. С учётом полученных данных были представлены методики двух атак на процессоры по сторонним каналам, которые напоминают атаку типа Spectre на архитектуру процессоров Intel. Атаки получили общее названия «Take A Way», а конкретно это Collide + Probe и Load + Reload. Вот ссылка на официальный отчёт.


Атака проводится на механизм предсказания, обслуживающий кеш-память первого уровня (L1). Вся информация по обнаруженным уязвимостям была передана компании AMD ещё 23 августа 2019 года. Исправлений до сих пор не выпущено. Комментариев AMD на момент публикации новости тоже нет.


«С помощью атаки Collide + Probe (сталкивай и зондируй) злоумышленник может отслеживать доступ к памяти жертвы без знания физических адресов или разделяемой памяти, когда логическое ядро работает в режиме разделения времени. Когда используется атака Load+Reload (загрузка и перезагрузка) мы используем механизм предсказания, чтобы получить высокоточный слепок доступа к памяти жертвы на том же самом физическом ядре. И хотя Load+Reload опирается на разделяемую кеш-память, она не воздействует на строку кеша, что позволяет скрытую (не обнаруживаемую) атаку без каких либо операций выгрузки данных из кеш-памяти последнего уровня».


Исследователи использовали обнаруженные уязвимости с помощью jаvascript в браузерах Chrome и Firefox. Атаки показали действенность обнаруженных методов для получения чувствительных для пользователя данных. Для защиты от найденных уязвимостей исследователи предложили ряд комбинированных программно-аппаратных конфигураций, но о влиянии методов защиты на производительность процессоров ничего не говорится. Вероятно, надо дождаться реакции компании AMD.


Интересно отметить, что данное исследование процессоров AMD на уязвимость кроме ряда правительственных и общественных фондов финансировала также компания Intel. Отмечено, что Intel была весьма щедра. В то же время необходимо помнить, что Intel финансирует многие исследования и, например, платит стипендии, поэтому считать её главной виновницей обнаруженных в процессорах AMD «дыр» всё же не стоит. Чем популярнее будут процессоры «красных», тем больше уязвимостей в них найдут и без Intel. В компании AMD работают такие же инженеры, как в Intel. И проблемы с разработками у всех примерно одинаковые.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных уязвимостей. Пока Intel была безусловным лидером рынка, «дыры» в процессорах AMD мало кого интересовали. Теперь это в прошлом. Начинаем считать уязвимости в процессорах AMD. Исследователи из Университета Граца, которые в своё время совместно с исследователями компании Google обнаружили уязвимости Spectre и Meltdown в архитектуре процессоров Intel, сообщили о найденных похожих по реализации уязвимостях в процессорах AMD. Новые виды атак успешно проводятся на процессоры AMD, выпущенные в период с 2011 по 2019 год, а значит, что архитектура Zen тоже им подвержена. А вот в процессорах Intel обнаруженные уязвимости обнаружены не были, да и не могли. Исследователи провели так называемое «обратное проектирование» (reverse-engineering) процессоров AMD. С учётом полученных данных были представлены методики двух атак на процессоры по сторонним каналам, которые напоминают атаку типа Spectre на архитектуру процессоров Intel. Атаки получили общее названия «Take A Way», а конкретно это Collide Probe и Load Reload. Вот ссылка на официальный отчёт. Атака проводится на механизм предсказания, обслуживающий кеш-память первого уровня (L1). Вся информация по обнаруженным уязвимостям была передана компании AMD ещё 23 августа 2019 года. Исправлений до сих пор не выпущено. Комментариев AMD на момент публикации новости тоже нет. «С помощью атаки Collide Probe (сталкивай и зондируй) злоумышленник может отслеживать доступ к памяти жертвы без знания физических адресов или разделяемой памяти, когда логическое ядро работает в режиме разделения времени. Когда используется атака Load Reload (загрузка и перезагрузка) мы используем механизм предсказания, чтобы получить высокоточный слепок доступа к памяти жертвы на том же самом физическом ядре. И хотя Load Reload опирается на разделяемую кеш-память, она не воздействует на строку кеша, что позволяет скрытую (не обнаруживаемую) атаку без каких либо операций выгрузки данных из кеш-памяти последнего уровня». Исследователи использовали обнаруженные уязвимости с помощью jаvascript в браузерах Chrome и Firefox. Атаки показали действенность обнаруженных методов для получения чувствительных для пользователя данных. Для защиты от найденных уязвимостей исследователи предложили ряд комбинированных программно-аппаратных конфигураций, но о влиянии методов защиты на производительность процессоров ничего не говорится. Вероятно, надо дождаться реакции компании AMD. Интересно отметить, что данное исследование процессоров AMD на уязвимость кроме ряда правительственных и общественных фондов финансировала также компания Intel. Отмечено, что Intel была весьма щедра. В то же время необходимо помнить, что Intel финансирует многие исследования и, например, платит стипендии, поэтому считать её главной виновницей обнаруженных в процессорах AMD «дыр» всё же не стоит. Чем популярнее будут процессоры «красных», тем больше уязвимостей в них найдут и без Intel. В компании AMD работают такие же инженеры, как в Intel. И проблемы с разработками у всех примерно одинаковые.

-1

Смотрите также

А что там на главной? )))



Комментарии )))