Процессоры AMD с дырой в безопасности Take A Way

Процессоры AMD с дырой в безопасности Take A Way Девайсы и Гаджеты

Не только Intel производит неисправные процессоры. Исследователи из Технологического университета Граца опубликовали исследовательскую работу, показывающую, что архитектура AMD Zen также имеет недостатки. Однако производитель утверждает, что это известная уязвимость, последствия которой уже сведены к минимуму.

Согласно исследованию Политехнического института в Граце, процессоры AMD содержат существенную уязвимость безопасности, о которой производитель был проинформирован политехническим институтом в августе прошлого года и которая, по мнению исследователей, не была исправлена ​​по сей день. Уязвимость позволяет использовать два эксплойта — Collide + Probe и Load + Reload.

Они допускают атаки по побочным каналам, аналогичные тем, которые используют уязвимость Spectre, которые позволяют манипулировать предиктором L1D-кэша для получения доступа к защищенным данным. Исследователи говорят, что им удалось использовать уязвимости для имитации атак на компьютер с использованием только браузеров Chrome и Firefox. Ожидается, что уязвимость будет присутствовать во всех процессорах AMD, выпущенных в 2011-2019 годах. Это называлось Take A Way.

Take A Way: серьезная ошибка или плохой пиар? Не только AMD обсуждает опубликованное открытие.

AMD, как вы можете легко догадаться, пытается отстаивать хорошее мнение о своих продуктах. Компания считает, что обнаружение на самом деле является старой уязвимостью, которая, возможно, не была исправлена ​​- что, к сожалению, невозможно — но ее важность благодаря сотрудничеству с партнерами по аппаратному и программному обеспечению была сведена к минимуму.

— Нам известен новый отчет, указывающий на потенциальные уязвимости в процессорах AMD, с помощью которого кто-то может манипулировать функцией кэширования и потенциально непреднамеренно передавать пользовательские данные, — мы читаем в заявлении, которое AMD отправила в сеть Spider. — Исследователи объединяют этот путь с известным программным обеспечением или спекулятивным исполнением кода побочного канала, уязвимость которого была минимизирована. AMD считает, что это не новые прогностические атаки — мы читаем дальше.

AMD продолжает рекомендовать следующие оптимальные методы, чтобы свести к минимуму риск проблем с доступом к побочным каналам (дословно):

  • Поддержание системы в актуальном состоянии с последними версиями системы и микропрограмм, которые включают исправления для существующих уязвимостей, основанные на умозрительном выполнении кода.
  • Использование безопасных методологий создания кода.
  • Реализуйте последние исправления ключевых программных библиотек, включая те, которые могут повлиять на атаки по побочным каналам.
  • Использование компьютера в соответствии с правилами безопасности и использование антивирусного программного обеспечения.

Кто прав, ученые или AMD?

К сожалению, эта оценка невозможна в рамках компетенции журналистского блога. Надо ждать других специалистов, которые смогут сделать правильное суждение. Однако проницательный редакционный коллектив Hardware Unboxed отметил, что, хотя в заявлении об исследовании четко говорится, что спонсоры исследований не повлияли на содержание этой работы, в число этих спонсоров входит Intel.

Это выглядит немного подозрительно, но прежде чем мы углубимся в теории заговора, стоит помнить, что исследования, проводимые при поддержке Intel, также обнаружили недостатки в процессорах компании. Однако наиболее важным является определение потенциального ущерба, который может нанести Take A Way. AMD считает, что этот вопрос уже решен. Тем не менее, исследователи говорят, что это не так и что уязвимость все еще можно использовать.

Мы продолжим изучать этот вопрос и сообщим вам, когда появится новая информация.

Оцените статью
Добавить комментарий