Nell’ottobre 2020, i ricercatori di sicurezza informatica Christof Fetzer e Saidgani Musaev della Dresden Technology University hanno accertato una vulnerabilità simile al Meltdown che colpisce sia le microarchitetture Zen+ che Zen 2 nei processori AMD producendo sequenze di dati illegali tra il processore e le microarchitetture.
Le CPU AMD Zen+ e Zen 2 sono vulnerabili ad attacchi informatici simili al collasso, segnalano reclami
Il titolo del processo è”Transitorio Esecuzione di accessi non canonici”. Il team di sicurezza informatica non ha divulgato le informazioni a ottobre per dare ad AMD il giusto lasso di tempo per indagare e creare una soluzione di mitigazione.
Si dice che la scheda grafica AMD Radeon RX 6900 XTX sia dotata di memoria GDDR6 da 18 Gbps e velocità di clock maggiori Con la GPU Navi 21 XTXH, più veloce di RTX 3090
Se combinate con sequenze software specifiche, le CPU AMD possono eseguire temporaneamente carichi non canonici e archiviare utilizzando solo i 48 bit di indirizzo inferiori potenzialmente con conseguente perdita di dati.
— Sito di mitigazione AMD per l’esecuzione transitoria di accessi non canonici
Le informazioni relative alla vulnerabilità possono essere trovate nel divulgazione CBE-2020-12965 e il bollettino di sicurezza di AMD per la vulnerabilità denominata AMD-SB-1010.
L’oggetto della divulgazione utilizzava sia l’EPYC 7262, sia uno Zen 2 processore modellato e sia Ryzen 7 2700X che Ryzen Threadripper 2990WX, che condividono entrambi la microarchitettura Zen+. Le microarchitetture AMD Zen+ e Zen 2 non sono interessate dagli attacchi MDS, ma soffrono di”una nuova vulnerabilità simile a Meltdown”, come riportato da tech outlet, TechPowerup.
Tuttavia, non si ferma qui. Si dice che anche i processori Intel che presentano vulnerabilità agli attacchi MDS siano interessati. Sebbene le vulnerabilità iniziali di Meltdown siano state corrette, sono stati scoperti una serie di nuovi exploit e alcune mitigazioni attraverso l’approccio software possono portare a significativi cali di prestazioni. Intel ha anche rivisto il suo silicio su nuovi chip.
Poiché l’indagine è stata trovata nelle sue due CPU Zen, AMD consiglia vivamente a tutti gli sviluppatori di software che creano codici per entrambe le microarchitetture di ricercare le proprie applicazioni e aggiungere misure di sicurezza per fermare la vulnerabilità. Una di queste raccomandazioni di AMD è quella di utilizzare LFENCE, o Load Fence, le istruzioni nei pacchetti dell’applicazione o qualsiasi possibile mitigazione esecutiva attuale, che AMD divulga nei manuali del software in questo documento (PDF).
Puoi letteralmente acquistare le CPU desktop Ryzen 5000 di AMD tramite un distributore automatico in Giappone
Non è sicuro se il patch driverche AMD ha rilasciato la scorsa settimana per i chip della serie Ryzen che supportano le due microarchitetture Zen erano in congiunzione con questo nuovo sviluppo. L’unica informazione fornita era che la patch era stata creata per risolvere un problema nella PSP o nel processore di sicurezza della piattaforma. AMD assicura a tutti che le patch non erano correlate al difetto in questione.
Fonte: TechPowerup, ARXIV.org