W październiku 2020 r. badacze cyberbezpieczeństwa Christof Fetzer i Saidgani Musaev z Uniwersytetu Technologicznego w Dreźnie stwierdzili podatność typu Meltdown, która dotyczy zarówno mikroarchitektur Zen+, jak i Zen 2 w procesorach AMD, nielegalne sekwencje danych między procesorem a mikroarchitekturą.
Procesory AMD Zen+ i Zen 2 są podatne na ataki cybernetyczne przypominające topnienie, zgłaszaj roszczenia
Tytuł procesu to „Przejściowy Wykonywanie dostępów niekanonicznych”. Zespół ds. cyberbezpieczeństwa nie ujawnił informacji w październiku, aby dać AMD odpowiednie ramy czasowe na zbadanie i stworzenie rozwiązania łagodzącego skutki.
Podobno karta graficzna AMD Radeon RX 6900 XTX będzie wyposażona w pamięć GDDR6 18 Gb/s i zwiększone szybkości zegara Z procesorem graficznym Navi 21 XTXH szybszym niż RTX 3090
W połączeniu z określonymi sekwencjami oprogramowania, procesory AMD mogą przejściowo wykonywać niekanoniczne obciążenia i przechowywać dane przy użyciu tylko 48 niższych bitów adresu, co potencjalnie może spowodować wyciek danych.
— Witryna AMD dotycząca przejściowego wykonywania dostępu niekanonicznego
Informacje dotyczące luki można znaleźć w ujawnienie CBE-2020-12965 i biuletyn bezpieczeństwa AMD dla luki oznaczonej jako AMD-SB-1010.
Temat ujawnienia używał zarówno EPYC 7262, jak i Zen 2 modelowany procesor oraz zarówno Ryzen 7 2700X, jak i Ryzen Threadripper 2990WX, które akurat mają wspólną mikroarchitekturę Zen+. Mikroarchitektury AMD Zen+ i Zen 2 nie są narażone na ataki MDS, ale cierpią z powodu „nowej luki podobnej do Meltdown”, jak donosi tech outlet, TechPowerup.
Jednak na tym się nie kończy. Stwierdzono, że dotyczy to również procesorów Intel, które są podatne na ataki MDS. Chociaż początkowe luki Meltdown zostały załatane, odkryto szereg nowych exploitów, a pewne działania łagodzące za pomocą oprogramowania mogą prowadzić do znacznych spadków wydajności. Intel poprawił również swój układ krzemowy w nowych układach.
Ponieważ dochodzenie zostało znalezione w ich dwóch procesorach Zen, AMD zdecydowanie sugeruje, aby każdy programista, który tworzy kody dla obu mikroarchitektur w celu zbadania ich własnych aplikacji i dodania środki bezpieczeństwa w celu powstrzymania luki. Jedną z takich rekomendacji ze strony AMD jest użycie LFENCE lub Load Fence, instrukcji zawartych w pakietach aplikacji lub wszelkich bieżących możliwych środków zaradczych, które AMD ujawnia w podręcznikach oprogramowania w tym dokumencie (PDF).
Możesz dosłownie kupić procesory AMD Ryzen 5000 do komputerów stacjonarnych w automacie Japonia
Nie jest pewne, czy łatki sterowników, które AMD opublikowało w zeszłym tygodniu dla układów z serii Ryzen, które obsługują dwie mikroarchitektury Zen, były powiązane z tym nowym rozwojem. Jedyną informacją, która została podana, było to, że poprawka została stworzona, aby naprawić problem w PSP lub Platform Security Processor. AMD zapewnia wszystkich, że łatki nie były związane z daną usterką.
Źródło: TechPowerup, ARXIV.org