Connect with us

Nachrichten

AMD Zen+- und Zen 2-CPUs anfällig für Kernschmelze-ähnliche Cyber-Angriffe

blank

Published

blank

Im Oktober 2020 stellten die Cybersicherheitsforscher Christof Fetzer und Saidgani Musaev von der TU Dresden eine Meltdown-Like-Schwachstelle fest, die sowohl Zen+- als auch Zen-2-Mikroarchitekturen in AMD-Prozessoren betrifft, indem sie illegale Datensequenzen zwischen dem Prozessor und den Mikroarchitekturen erzeugt.

AMD Zen+- und Zen 2-CPUs sind anfällig für Kernschmelze-ähnliche Cyber-Angriffe, Berichten zufolge

Der Titel des Prozesses lautet „Transient Execution of Non-canonical Accesses“. Das Cybersicherheitsteam hat die Informationen im Oktober nicht preisgegeben, um AMD den richtigen Zeitrahmen für die Untersuchung und die Entwicklung einer Abhilfemaßnahme zu geben.

AMD Radeon RX 6900 XTX Grafikkarte soll über 18 Gbit/s GDDR6 Speicher verfügen, höhere Taktraten mit Navi 21 XTXH GPU, schneller als RTX 3090

In Kombination mit bestimmten Softwaresequenzen können AMD-CPUs vorübergehend nicht-kanonische Lasten ausführen und nur unter Verwendung der unteren 48 Adressbits speichern, was möglicherweise zu Datenverlusten führt.

— AMD-Mitigation-Site für die vorübergehende Ausführung von nicht-kanonischen Zugriffen

Informationen zu der Schwachstelle finden Sie im CBE-2020-12965 Offenlegung und AMDs Security Bulletin für die Schwachstelle mit der Bezeichnung AMD-SB-1010.

Der Gegenstand der Offenbarung verwendete sowohl den EPYC 7262, einen Prozessor nach dem Vorbild von Zen 2, als auch den Ryzen 7 2700X und den Ryzen Threadripper 2990WX, die beide zufällig die Zen+-Mikroarchitektur teilen. Die Mikroarchitekturen AMD Zen+ und Zen 2 sind nicht von MDS-Angriffen betroffen, leiden jedoch unter einer „neuen Meltdown-ähnlichen Schwachstelle“, wie das Tech-Outlet berichtet. TechPowerup.

Es bleibt jedoch nicht dabei. Auch Intel-Prozessoren, die für MDS-Angriffe anfällig sind, sollen ebenfalls betroffen sein. Obwohl die anfänglichen Meltdown-Schwachstellen gepatcht wurden, wurden eine Reihe neuer Exploits entdeckt und bestimmte Abschwächungen durch Software-Ansätze können zu erheblichen Leistungseinbußen führen. Auch Intel hat sein Silizium auf neue Chips überarbeitet.

Da die Untersuchung in ihren beiden Zen-CPUs gefunden wurde, empfiehlt AMD allen Softwareentwicklern, die Codes für beide Mikroarchitekturen erstellen, ihre eigenen Anwendungen zu erforschen und Sicherheitsmaßnahmen hinzuzufügen, um die Schwachstelle zu schließen. Eine solche Empfehlung von AMD besteht darin, LFENCE oder Load Fence, Anweisungen in den Anwendungspaketen oder alle aktuellen möglichen Maßnahmen zur Risikominderung zu verwenden, die AMD in den Softwarehandbüchern offenlegt in diesem Dokument (PDF).

Sie können AMDs Ryzen 5000 Desktop-CPUs buchstäblich über einen Verkaufsautomaten in Japan kaufen

Es ist unsicher, ob die Treiber-Patches die AMD letzte Woche für die Ryzen-Serie Chips veröffentlicht hat, die die beiden Zen-Mikroarchitekturen unterstützen, standen im Zusammenhang mit dieser Neuentwicklung. Die einzige Information, die bereitgestellt wurde, war, dass der Patch erstellt wurde, um ein Problem in der PSP oder dem Platform Security Processor zu beheben. AMD versichert jedem, dass die Patches nichts mit dem fraglichen Fehler zu tun hatten.

Quelle: TechPowerup, ARXIV.org

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '1503230403325633'); fbq('track', 'PageView');

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.