Pada bulan Oktober 2020, peneliti keamanan siber Christof Fetzer dan Saidgani Musaev dari Dresden Technology University memastikan kerentanan Meltdown-Like yang memengaruhi arsitektur mikro Zen+ dan Zen 2 di prosesor AMD dengan menghasilkan urutan data ilegal antara prosesor dan mikroarsitektur.
CPU AMD Zen+ & Zen 2 Rentan Terhadap Serangan Cyber Seperti Meltdown, Laporkan Klaim
Judul prosesnya adalah”Eksekusi Sementara Akses Non-kanonik”. Tim keamanan siber tidak membocorkan informasi pada bulan Oktober untuk memberi AMD kerangka waktu yang tepat untuk menyelidiki dan membuat solusi mitigasi.
Kartu Grafis AMD Radeon RX 6900 XTX Dikabarkan Akan Menampilkan Memori GDDR6 18 Gbps, Peningkatan Kecepatan Jam Dengan GPU Navi 21 XTXH, Lebih Cepat Dari RTX 3090
Bila dikombinasikan dengan urutan perangkat lunak tertentu, CPU AMD dapat secara sementara menjalankan beban non-kanonik dan menyimpan hanya menggunakan 48 bit alamat yang lebih rendah yang berpotensi mengakibatkan kebocoran data.
— Situs mitigasi DAL untuk Eksekusi Sementara Akses Non-kanonik
Informasi yang berkaitan dengan kerentanan dapat ditemukan di Pengungkapan CBE-2020-12965 dan Buletin Keamanan AMD untuk kerentanan berlabel AMD-SB-1010.
Subjek pengungkapan menggunakan EPYC 7262, Zen 2 prosesor model, dan Ryzen 7 2700X dan Ryzen Threadripper 2990WX, yang kebetulan keduanya berbagi mikroarsitektur Zen+. Mikroarsitektur AMD Zen+ dan Zen 2 tidak terpengaruh oleh serangan MDS, tetapi mereka mengalami”kerentanan baru seperti Meltdown,”seperti yang dilaporkan oleh outlet teknologi, TechPowerup.
Namun, itu tidak berhenti di situ. Prosesor Intel yang memiliki kerentanan terhadap serangan MDS juga dinyatakan terpengaruh. Meskipun kerentanan Meltdown awal telah ditambal, serangkaian eksploitasi baru telah ditemukan dan mitigasi tertentu melalui pendekatan perangkat lunak dapat menghasilkan peningkatan kinerja yang signifikan. Intel juga telah merevisi silikonnya pada chip baru.
Sejak penyelidikan ditemukan di dua CPU Zen mereka, AMD sangat menyarankan agar pengembang perangkat lunak yang membuat kode untuk kedua arsitektur mikro untuk meneliti aplikasi mereka sendiri dan menambahkan langkah-langkah keamanan untuk menghentikan kerentanan. Salah satu rekomendasi dari AMD adalah menggunakan LFENCE, atau Load Fence, instruksi dalam paket aplikasi atau kemungkinan mitigasi eksekutif saat ini, yang diungkapkan AMD dalam manual perangkat lunak dalam dokumen ini (PDF).
Anda Dapat Membeli CPU Desktop Ryzen 5000 AMD Melalui Mesin Penjual Otomatis Di Jepang
Tidak yakin apakah tambalan driver yang dirilis AMD minggu lalu untuk chip seri Ryzen yang mendukung dua arsitektur mikro Zen terkait dengan pengembangan baru ini. Satu-satunya informasi yang diberikan adalah bahwa tambalan itu dibuat untuk memperbaiki masalah di PSP, atau Prosesor Keamanan Platform. AMD meyakinkan semua orang bahwa tambalan itu tidak terkait dengan cacat yang dimaksud.
Sumber: TechPowerup, ARXIV.org