Amd zen menemukan collide + probe dan memuat + memuat ulang kerentanan
Daftar Isi:
Sebuah dokumen baru yang dirilis oleh Graz University of Technology merinci dua serangan baru, Collide + Probe dan Load + Reload, yang dapat membocorkan data rahasia dari prosesor AMD dengan memanipulasi L1D cache predictor. Para peneliti mengklaim bahwa kerentanan mempengaruhi semua prosesor AMD dari 2011 hingga 2019, yang berarti bahwa arsitektur mikro Zen juga terpengaruh.
Collide + Probe dan Load + Reload adalah kerentanan baru yang ditemukan di semua prosesor AMD Zen
Universitas mengatakan telah mengungkapkan kerentanan terhadap AMD pada 23 Agustus 2019, yang berarti itu diungkapkan secara bertanggung jawab, tetapi belum ada kabar mengenai solusi tersebut.
Kami telah terbiasa dengan berita tentang kerentanan baru Intel yang tampaknya diungkapkan setiap minggu, tetapi arsitektur prosesor lainnya, seperti AMD dan ARM, juga telah dipengaruhi oleh beberapa kerentanan, meskipun pada tingkat yang lebih rendah.
Bagaimanapun, kami berharap arsitektur AMD menerima lebih banyak perhatian dari para peneliti karena perusahaan mendapatkan lebih banyak keunggulan di pasar semikonduktor.
Kunjungi panduan kami tentang prosesor terbaik di pasar
Seperti yang telah kita lihat dalam banyak serangan baru-baru ini pada prosesor modern, dua kerentanan AMD fokus pada pendekatan saluran samping, dalam hal ini serangan berbasis Spectre, yang memungkinkan para peneliti untuk menemukan apa yang biasanya menjadi informasi yang dilindungi.
Ini adalah bagaimana dia akan berfungsi, menurut Universitas Teknologi Graz:
Dokumen tersebut menyarankan beberapa 'tambalan' untuk kerentanan melalui pendekatan gabungan perangkat lunak dan perangkat keras, tetapi tidak ada spekulasi mengenai dampak kinerja yang akan ditimbulkan. Kami akan terus memberi Anda informasi.
Fon Tomshardware