MDS-hez hasonló sebezhetőséget fedeztek fel az AMD régebbi CPU-iban

A hangzatos név nélküli biztonsági rés a Zen+ és Zen 2 architektúrákat érinti.

Az AMD eddig távol tartotta magától a Meltdown és MDS típusú biztonsági réseket, mivel a Zen dizájnokat másképp tervezték, így a főleg Intel processzorokat célzó vizsgálatok olyan sebezhetőségeket tártak fel, amelyek nehezen, de leginkább sehogy sem tudtak működni az AMD CPU-in.

A Drezdai Műszaki Egyetem két szakembere, Saidgani Musaev és Christof Fetzer most kiadott egy friss, Transient Execution of Non-canonical Accesses című tanulmányt, amely pont a Meltdown/MDS típusú sebezhetőségek lehetőségét vizsgálta az AMD egyes architektúráin, és lehetséges az MDS réshez hasonló támadásforma a Zen+ és Zen 2 magokat használó CPU-kon.

A hangzatos gyűjtőnév nélküli (CVE-2020-12965) sebezhetőséggel bizonyos, specifikus szoftveres szekvenciákat kombinálva az AMD processzorok átmenetileg képesek a nem konanikus load és store operációkra, amelyek 48 címbitet használva potenciálisan adatszivárgást eredményezhetnek. A tanulmányt kiadó szakemberek szerint az MDS sebezhetőséggel rendelkező Intel CPU-k esetében eredendően ugyanez a probléma.

Az AMD már reagált a felfedezésre, és kiadtak egy dokumentumot, amely a szükséges módosításokat prezentálja, amelyeket a biztonsági rés elkerüléséhez implementálni érdemes.

  • Kapcsolódó cégek:
  • AMD

Azóta történt

Előzmények

Hirdetés