Zen Zen 충돌 충돌 + 프로브 및로드 + 재 장전 취약점
차례:
Graz University of Technology에서 발표 한 새 문서 에는 L1D 캐시 예측기를 조작하여 AMD 프로세서에서 비밀 데이터를 유출 할 수있는 두 가지 새로운 공격 인 Collide + Probe 및 Load + Reload가 자세히 설명 되어 있습니다. 연구원들은이 취약점이 2011 년부터 2019 년까지 모든 AMD 프로세서에 영향을 미치며 Zen 마이크로 아키텍처도 영향을받는 다고 주장 합니다.
Collide + Probe 및 Load + Reload는 모든 AMD Zen 프로세서에서 발견 된 새로운 취약점
이 대학은 2019 년 8 월 23 일 AMD에 취약점을 공개했으며, 이는 책임있게 공개되었지만 아직 해결책에 대한 단어는 없음을 의미합니다.
우리는 매주 공개되는 인텔의 새로운 취약점에 대한 뉴스에 익숙해졌지만 AMD 및 ARM과 같은 다른 프로세서 아키텍처도 일부 취약점의 영향을 받았지만 그 정도는 적습니다.
어쨌든 우리는 AMD 아키텍처가 회사가 반도체 시장에서 더 많은 주목을 받기 때문에 연구원들로부터 더 많은 관심을받을 것으로 기대합니다.
시장에 나와있는 최고의 프로세서에 대한 가이드를 방문하십시오
최신 프로세서에 대한 최근의 많은 공격에서 알 수 있듯이 AMD의 두 가지 취약점은 사이드 채널 접근 방식, 즉 스펙터 기반 공격 에 중점을 두어 연구원들이 일반적으로 보호되는 정보를 발견 할 수 있도록합니다.
Graz University of Technology에 따르면 그녀는 다음과 같이 작동합니다.
이 문서는 소프트웨어와 하드웨어의 결합 된 접근 방식을 통해 취약점에 대한 몇 가지 '패치'를 제안하지만 이로 인한 성능 영향에 대한 추측은 없습니다. 계속 알려 드리겠습니다.
Tomshardware 글꼴