Im Oktober 2020 stellten die Cybersicherheitsforscher Christof Fetzer und Saidgani Musaev von der Technischen Universität Dresden eine Meltdown-ähnliche Schwachstelle fest, die sowohl Zen+-als auch Zen-2-Mikroarchitekturen in AMD-Prozessoren betrifft B. durch die Erzeugung illegaler Datensequenzen zwischen dem Prozessor und den Mikroarchitekturen.

AMD Zen+ und Zen 2 CPUs sind anfällig für schmelzende Cyberangriffe, Meldung von Behauptungen

Der Titel des Prozesses lautet „Transiente Ausführung von nicht-kanonischen Zugriffen“. Das Cybersicherheitsteam hat die Informationen im Oktober nicht preisgegeben, um AMD den richtigen Zeitrahmen für die Untersuchung und die Entwicklung einer Abhilfemaßnahme zu geben.

AMD Radeon RX 6900 XTX-Grafikkarte soll angeblich über 18 Gbit/s GDDR6-Speicher und erhöhte Taktraten verfügen Mit Navi 21 XTXH GPU, schneller als RTX 3090

In Kombination mit bestimmten Softwaresequenzen können AMD-CPUs vorübergehend nicht-kanonische Lasten ausführen und nur mit den unteren 48 Adressbits speichern, was möglicherweise zu Datenverlusten führen kann.

– AMD-Abwehrseite für die vorübergehende Ausführung nicht kanonischer Zugriffe

Informationen zur Sicherheitslücke finden Sie in der CBE-2020-12965-Offenlegung und AMDs Security Bulletin für die Schwachstelle AMD-SB-1010.

Der Gegenstand der Offenlegung verwendete sowohl den EPYC 7262, einen Zen 2 modellierten Prozessor und sowohl der Ryzen 7 2700X als auch der Ryzen Threadripper 2990WX, die sich zufällig die Zen+-Mikroarchitektur teilen. Die Mikroarchitekturen von AMD Zen+ und Zen 2 sind von MDS-Angriffen nicht betroffen, leiden jedoch unter einer „neuen, Meltdown-ähnlichen Schwachstelle“, wie das Tech-Outlet TechPowerup.

Hier hört es jedoch nicht auf. Auch Intel-Prozessoren, die für MDS-Angriffe anfällig sind, sollen ebenfalls betroffen sein. Obwohl die anfänglichen Meltdown-Schwachstellen gepatcht wurden, wurden eine Reihe neuer Exploits entdeckt und bestimmte Abschwächungen durch Software-Ansätze können zu erheblichen Leistungseinbußen führen. Auch Intel hat sein Silizium auf neuen Chips überarbeitet.

Da die Untersuchung in ihren beiden Zen-CPUs festgestellt wurde, empfiehlt AMD allen Softwareentwicklern, die Codes für beide Mikroarchitekturen erstellen, ihre eigenen Anwendungen zu erforschen und Sicherheitsmaßnahmen hinzuzufügen. um die Schwachstelle zu stoppen. Eine dieser Empfehlungen von AMD ist die Verwendung von LFENCE-oder Load Fence-Anweisungen in den Anwendungspaketen oder allen aktuellen möglichen Maßnahmen zur Risikominderung, die AMD in den Softwarehandbüchern in diesem Dokument (PDF).

Sie können AMDs Ryzen 5000-Desktop-CPUs buchstäblich über einen Automaten kaufen Japan

Es ist nicht sicher, ob die Treiber-Patches , die AMD letzte Woche für die Chips der Ryzen-Serie veröffentlicht hat, die die beiden Zen-Mikroarchitekturen unterstützen, standen im Zusammenhang mit dieser Neuentwicklung. Die einzige Information, die bereitgestellt wurde, war, dass der Patch erstellt wurde, um ein Problem in der PSP oder dem Platform Security Processor zu beheben. AMD versichert jedem, dass die Patches nichts mit dem fraglichen Fehler zu tun haben.

Quelle: TechPowerup, ARXIV.org

Categories: IT Info