Amd Zen découvre les vulnérabilités de collision + sonde et charge + rechargement

Table des matières:
Un nouveau document publié par l'Université de technologie de Graz détaille deux nouvelles attaques, Collide + Probe et Load + Reload, qui peuvent divulguer des données secrètes des processeurs AMD en manipulant le prédicteur de cache L1D. Les chercheurs affirment que la vulnérabilité affecte tous les processeurs AMD de 2011 à 2019, ce qui signifie que la microarchitecture Zen est également affectée.
Collide + Probe et Load + Reload sont de nouvelles vulnérabilités découvertes dans tous les processeurs AMD Zen
L'université a déclaré avoir divulgué les vulnérabilités à AMD le 23 août 2019, ce qui signifie qu'elle a été divulguée de manière responsable, mais il n'y a pas encore de mot sur une solution.
Nous nous sommes habitués aux nouvelles des nouvelles vulnérabilités d'Intel qui semblent être révélées chaque semaine, mais d'autres architectures de processeur, comme AMD et ARM, ont également été affectées par certaines vulnérabilités, quoique dans une moindre mesure.
Dans tous les cas, nous nous attendons à ce que les architectures AMD reçoivent plus d'attention de la part des chercheurs à mesure que la société gagne en importance sur le marché des semi-conducteurs.
Visitez notre guide sur les meilleurs processeurs du marché
Comme nous l'avons vu dans de nombreuses attaques récentes contre des processeurs modernes, les deux vulnérabilités d'AMD se concentrent sur les approches de canal latéral, dans ce cas une attaque basée sur Spectre, qui permet aux chercheurs de découvrir ce qui serait normalement des informations protégées.
Voici comment elle fonctionnerait, selon l'Université de technologie de Graz:
Le document suggère plusieurs «correctifs» pour la vulnérabilité grâce à une approche logicielle et matérielle combinée, mais il n'y a aucune spéculation sur l'impact sur les performances que cela aurait. Nous vous tiendrons informés.
Tomshardware font