AMD раскрыла новые уязвимости безопасности во многих своих процессорах, аналогичные известным Spectre и Meltdown - Игровые новости - прохождения, обзоры, гайды

AMD раскрыла новые уязвимости безопасности во многих своих процессорах, аналогичные известным Spectre и Meltdown

admin
0 комментариев

[ad_1]


Компания AMD раскрыла новый класс уязвимостей безопасности в своих процессорах. Компания рассмотрела этот вопрос в новом техническом документе, в котором излагаются стратегии по устранению уязвимостей, влияющих на процессоры AMD Ryzen, Threadripper, Athlon, Instinct и EPYC.

Эти уязвимости получили название «транзиентная атака планировщика» (TSA). Это тип атаки, при котором программное обеспечение не атакуется напрямую, а происходит утечка информации путём наблюдения за поведением оборудования, например, за тем, сколько времени требуется оборудованию для выполнения определённой задачи. Такие атаки называются атаками по сторонним каналам.

TSA похожа на такие печально известные уязвимости безопасности, как Meltdown и Spectre, которые эксплуатируют способ оптимизации производительности центральными процессорами с помощью техники, называемой спекулятивным выполнением, при которой центральный процессор предсказывает, какие инструкции ему могут понадобиться в следующий раз, и начинает их выполнять до того, как он удостоверится в том, что они действительно необходимы.

Если процессор угадает правильно, эффективность повышается, а если нет, результаты отбрасываются. В этом и заключается проблема безопасности, приведшая к Meltdown и Spectre, поскольку было обнаружено, что даже отброшенные спекулятивные операции могут оставлять следы в кэше процессора, которые могут быть использованы для атаки и привести к утечке конфиденциальных данных, таких как пароли или ключи шифрования.

Подобно Meltdown и Spectre, новый TSA эксплуатирует «ложные завершения», когда процессор считает, что выполнил задачу, но на самом деле это не так, что приводит к его работе с неверными данными. Эксплойт заключается в измерении разницы во времени выполнения этого ошибочного поведения, что позволяет злоумышленникам получить конфиденциальные данные, такие как память ядра ОС, другие приложения и внутренние состояния процессора.

AMD поясняет, что для осуществления атаки TSA злоумышленник должен иметь локальный доступ к устройству и возможность выполнить произвольный код. Эта уязвимость безопасности не может быть эксплуатирована через веб-сайт или удалённо.

Затронутые процессоры AMD

  • AMD EPYC (серверные чипы 3-го поколения «Milan» и 4-го поколения «Genoa»)
  • AMD Ryzen (процессоры для настольных ПК и мобильных устройств, Zen 2 (некоторые модели), поколения Zen 3 и Zen 4)
  • AMD Threadripper (высокопроизводительные процессоры для настольных ПК/рабочих станций)
  • AMD Athlon (некоторые новые модели)
  • AMD Instinct (графические процессоры для центров обработки данных с вычислительными ядрами)

Полный список затронутых процессоров можно найти на сайте AMD.

[ad_2]

Источник

Вам также может понравиться

Игровые новости — прохождения, обзоры, гайды

Социальные сети

Mbugeu.ru @ Copyright 2026 — All Right Reserved.