luka bezpieczeństwa procesorów Ryzen, architektury AMD Zen+ i Zen 2, AMD, luka bezpieczeństwa

Nowa luka bezpieczeństwa procesorów Ryzen. Architektury AMD Zen+ i Zen 2 mają problem

Specjaliści z Dresden Technology University połączyli siły z Christofem Fetzerem i Saidganim Musaevem, czyli badaczami do spraw cyberbezpieczeństwa i tak światło dzienne ujrzała całkowicie nowa luka bezpieczeństwa procesorów Ryzen. Mowa o dwóch najstarszych seriach i problematycznym zachowaniu CPU, które jest podobne do jednej z luk z przeszłości.

Pamiętacie jeszcze czasy, w których huczało się o Spectre i Meltdown, zwiastując nawet porażkę nowej architektury Zen od AMD i upadek wiarygodności co do sprzętów Intela? Finalnie te problemy nie pogrążyły obu firm, ale analitycy i badacze ciągle sprawdzają, jak można poprawić bezpieczeństwo produkowanych przez nie sprzętów w obronie przed hakerami, aby przeciwdziałać ewentualnej katastrofie, kiedy lukę wykorzystają „ci źli”.

Czytaj też: Gorąco i prądożernie, czyli procesor Intel Alder Lake-s w stress teście

Ostatnia praca tych specjalistów zaowocowała odkryciem luki bezpieczeństwa procesorów Ryzen, która przypomina w pewnym stopniu lukę Meltdown. Sprowadza się ona do możliwości wymuszenia niedozwolonego przepływu danych między mikroarchitektonicznymi elementami procesorów AMD Ryzen. Nazwano ją mianem „Transient Execution of Non-canonical Accesses”.

Czytaj też: Lepiej kupujcie GeForce RTX 3060, dostawy znowu zmaleją

Mowa dokładnie o tych opartych na architekturze Zen+ oraz Zen 2, czyli rodzinie Ryzen 2000 i Ryzen 3000, jak również Ryzen Threadripper 2000 i Threadripper 3000, EPYC 7XXXX, czy APU Ryzen 3000G/GE/U, 4000U/H/HS i 5000U. Ta luka bezpieczeństwa została odkryta w październiku 2020 roku, ale dowiedzieliśmy się o niej dopiero dziś z oficjalnego źródła, bo badacze dali firmie tradycyjny czas na naprawienie swoich niedociągnięć.

Ujawniona właśnie luka bezpieczeństwa procesorów Ryzen przypomina lukę Meltdown, a ochrona przed nią wymaga zmian w oprogramowaniu

W ramach tej luki specyficzne sekwencje oprogramowania wykonywane na komputerach z procesorami AMD mogą otworzyć furtkę do wycieku danych. Powodem tego jest „przejściowe wykonywanie niekanonicznych obciążeń i przechowywanie ich przy użyciu tylko dolnych 48 bitów adresu”.

Czytaj też: Gdzie będą produkowane rdzenie kart graficznych Ada Lovelace od NVIDIA?

Ochrona przed tą luką obejmuje sposoby wyłącznie naprawy software, dlatego AMD zaleca producentom oprogramowania, aby ci przeanalizowali ich kod pod kątem potencjalnych luk w zabezpieczeniach związanych z tego typu wyciekami.