Software

Los procesadores AMD Zen + y Zen2 se han parcheado para hacerlos vulnerables a ataques como Meltdown

Investigador de ciberseguridad Dijeron Musaev y Christoph FetzerLa Universidad Técnica de Dresde ha descubierto una nueva tecnología que puede provocar un flujo ilegal de datos entre elementos microarquitectónicos en un procesador. AMD Ryzen Basado en microarquitectura «Zen +» con»Zen 2«.

[…] Específicamente, analizamos las desventajas de los procesadores AMD que pueden desencadenar ataques instantáneos. En contraste con la inmunidad nominal, encontramos que los procesadores de la serie AMD Zen tienen un modo de rendimiento transitorio similar a Meltdown / MDS.

Nuestro análisis de exploits muestra que las opciones de diseño de AMD son efectivas para limitar el alcance de los exploits en comparación con los procesadores Intel, aunque pueden usarse para amplificar otros ataques a la microarquitectura ”, señalaron los investigadores.

Justificado «Registro transitorio de acceso no estándar«Esta vulnerabilidad se descubrió primero Octubre de 2020Sin embargo, los investigadores están siguiendo las pautas de divulgación responsable y dando tiempo a AMD para abordar las vulnerabilidades y desarrollar acciones correctivas antes de revelar el problema.

La vulnerabilidad está registrada en CVE-2020-12965 Y el ID del boletín de seguridad de AMD «AMD-SB-1010“Significa que el problema se ha resuelto, significa que ya se conoce.

«En combinación con ciertas secuencias de programación, los procesadores AMD solo pueden usar direcciones de 48 bits para llevar a cabo de inmediato procesos de carga y almacenamiento no estándar que podrían conducir a la pérdida de datos», concluyó AMD sobre las vulnerabilidades de seguridad reveladas.

“El software puede usar diferentes métodos para manipular la especulación del procesador, y cada método tiene diferentes atributos y compensaciones. Algunas de las técnicas incluyen procesadores de control que pueden usarse para recibir comandos especulativos y detener la transmisión de direcciones. Ya sea ejecución especulativa de instrucciones o control El procesador puede averiguar qué dirección de datos puede calcular el procesador.

Además, los productos AMD nuevos y futuros admiten funciones de seguridad adicionales (como SMEP, SMAP, IBC) que son particularmente útiles para administrar restricciones de permisos entre kernels y usuarios. «

Los investigadores investigaron esta vulnerabilidad en tres procesadores: AMD EPYC 7262-based «Zen 2«Tanto Ryzen 7 2700X como Ryzen Threadripper 2990WX están basados»Zen +Esto hace que estos tres procesadores sean vulnerables al robo de datos.

Mencionaste todos los procesadores Intel que son susceptibles a ataques MDS.tienen esencialmente las mismas desventajas«AMD es el tema de este documento porque Procesador AMD «Zen +» (Más tarde) Inmunidad a MDS

Camino: Saidgani Musaev y Christoph Fetzer | AMD | Mejora de la tecnología

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba