オフィス

AMD Zenが衝突+プローブおよびロード+リロードの脆弱性を発見

目次:

Anonim

グラーツ工科大学がリリースした新しいドキュメントでは、L1Dキャッシュプレディクターを操作することでAMDプロセッサーから秘密データを漏らす可能性のある2つの新しい攻撃であるCollide + ProbeとLoad + Reloadについて詳しく説明しています。 研究者は、この脆弱性は2011年から2019年までのすべてのAMDプロセッサに影響を与えると主張していますつまり、Zenマイクロアーキテクチャも影響を受けます。

Collide + ProbeおよびLoad + Reloadは、すべてのAMD Zenプロセッサーで発見された新しい脆弱性です

大学によると、AMDの脆弱性は2019年8月23日に開示されたため、責任を持って開示されたとのことですが、解決策はまだ明らかにされていません。

Intelの新しい脆弱性が毎週明らかにされるように見えるというニュースに慣れてきましたが、AMDやARMなどの他のプロセッサアーキテクチャも、程度は低いものの、一部の脆弱性の影響を受けています。

いずれにせよ、AMDアーキテクチャは、半導体市場での優位性が高まるにつれて、研究者からより多くの注目を集めることを期待しています。

市場で最高のプロセッサーに関するガイドをご覧ください

最近のプロセッサへの最近の攻撃の多くで見られたように、 AMDの2つの脆弱性はサイドチャネルアプローチに焦点を当てています。

グラーツ工科大学によると、これが彼女の機能です。

このドキュメントでは、ソフトウェアとハ​​ードウェアの組み合わせによる脆弱性の「パッチ」をいくつか提案していますが、これがパフォーマンスに与える影響については推測されていません。 お知らせします。

Tomshardwareフォント

オフィス

エディタの選択

Back to top button