Pesquisadores da Universidade de Tecnologia de Dresden, Saidgani Musaev e Christof Fetzer, trabalhando na área de segurança da informação, identificaram uma nova forma de troca não autorizada forçada de dados entre os componentes internos dos processadores AMD. Simplificando, estamos falando sobre uma vulnerabilidade de hardware que pode levar ao vazamento de dados.

Imagem: Techpowerup

Uma vulnerabilidade chamada “Execução Transiente de Acessos Não Canônicos” afeta os chips baseados nas microarquitetura Zen + e Zen 2. O problema foi descoberto em outubro do ano passado, após o qual os pesquisadores notificaram a AMD de sua descoberta. A AMD levou vários meses para corrigir o problema e desenvolver medidas para combater possíveis consequências negativas. A vulnerabilidade é rastreada pelos identificadores CVE-2020-12965 e AMD-SB-101 (classificação interna do fornecedor).

Para investigar a vulnerabilidade, os pesquisadores trabalharam com os processadores AMD EPYC 7262 baseados em Zen 2, bem como Ryzen 7 2700X baseados em Zen + e Ryzen Threadripper 2990WX. É notado que todos os processadores Intel que são vulneráveis ​​a ataques através da vulnerabilidade de hardware Meltdown, “inerentemente têm a mesma falha.” Ao mesmo tempo, os processadores AMD baseados na arquitetura Zen + e posteriores são imunes a ataques Meltdown. Também é observado que a AMD desenvolveu uma maneira de eliminar a nova vulnerabilidade corrigindo bugs no software.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *