У процесорах amd на базі zen+ і zen 2 знайшли уразливість, схожу на знамениту meltdown

85

Дослідники з дрезденського технологічного університету саїдгані мусаєв (saidgani musaev) і крістоф фетцер (christof fetzer), що працюють у сфері інформаційної безпеки, виявили новий спосіб примусового несанкціонованого обміну даними між внутрішніми компонентами процесорів amd. Простіше кажучи, мова йде про апаратну уразливість, яка може привести до витоку даних.

Зображення: techpowerup

Уразливість під назвою “transient execution of non-canonical accesses” зачіпає чіпи, побудовані на основі мікроархітектур zen+ і zen 2. Проблема була виявлена в жовтні минулого року, після чого дослідники повідомили amd про свою знахідку. Кілька місяців знадобилося amd для усунення проблеми і розробки заходів з протидії можливим негативним наслідкам. Згадана вразливість відстежується під ідентифікаторами cve-2020-12965 і amd-sb-101 (внутрішня класифікація виробника).

Коротко, згідно з даними amd, проблема полягає в наступному: «у поєднанні з певними програмними послідовностями процесори amd можуть тимчасово виконувати неканонічні завантаження і зберігати, використовуючи тільки молодші 48 біт адреси, що може призвести до витоку даних». У процесі вивчення вразливості дослідники працювали з процесорами amd epyc 7262 на базі zen 2, а також ryzen 7 2700x і ryzen threadripper 2990wx на базі zen+.

Дослідники відзначають, що тоді як всі процесори intel, вразливі до атак через апаратну вразливість meltdown, «за своєю суттю мають один і той же недолік», процесори amd на базі архітектури zen+ і пізніших версій не сприйнятливі до атак meltdown. Однак для них знайшлася своя проблема. Також наголошується, що amd розробила спосіб усунення нової уразливості шляхом виправлення помилок в програмному забезпеченні.