Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных уязвимостей. Пока Intel была безусловным лидером рынка, «дыры» в процессорах AMD мало кого интересовали. Теперь это в прошлом. Начинаем считать уязвимости в процессорах AMD.
Исследователи из Университета Граца, которые в своё время совместно с исследователями компании Google обнаружили уязвимости Spectre и Meltdown в архитектуре процессоров Intel, сообщили о найденных похожих по реализации уязвимостях в процессорах AMD. Новые виды атак успешно проводятся на процессоры AMD, выпущенные в период с 2011 по 2019 год, а значит, что архитектура Zen тоже им подвержена. А вот в процессорах Intel обнаруженные уязвимости обнаружены не были, да и не могли.
Исследователи провели так называемое «обратное проектирование» (reverse-engineering) процессоров AMD. С учётом полученных данных были представлены методики двух атак на процессоры по сторонним каналам, которые напоминают атаку типа Spectre на архитектуру процессоров Intel. Атаки получили общее названия «Take A Way», а конкретно это Collide + Probe и Load + Reload. Вот ссылка на официальный отчёт.
Атака проводится на механизм предсказания, обслуживающий кеш-память первого уровня (L1). Вся информация по обнаруженным уязвимостям была передана компании AMD ещё 23 августа 2019 года. Исправлений до сих пор не выпущено. Комментариев AMD на момент публикации новости тоже нет.
Источник: 3dnews.ru