[過去ログ] 【AM4】AMD Ryzen 9/7/5/3 Part471 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
194: (ワッチョイ 59c9-+pMA) 2021/08/30(月) 11:37:04 ID:C593C/K60(1/2)調 AAS
メルトダウンのような脆弱性 AMD Zen+および Zen2プロセッサに影響
外部リンク:www.techpowerup.com
> ドレスデン工科大学のサイバーセキュリティ研究者である Saidgani MusaevとChristof Fetzerは、
> "Transient Execution of Non-canonical Accesses "と題して、"Zen+"および "Zen 2 "
> マイクロアーキテクチャーを採用した AMDプロセッサにおいて、マイクロアーキテクチャー要素間で
> 不正なデータフローを強制的に行う新しい手法を発見しました。
> この手法は 2020年10月に発見されましたが、研究者は責任ある開示規範に従ったため、
> AMDに脆弱性への対応と緩和策の開発の時間を与えました。この脆弱性は、
> CVE-2020-12965およびAMDセキュリティブルテンID "AMD-SB-1010 "として慢性化しています。
>
> この脆弱性について、AMDは次のように一行でまとめています。
> "特定のソフトウェアシーケンスと組み合わせた場合、AMD CPUは一時的に下位48アドレスビット
> のみを使用して非正規のロードおよびストアを実行する可能性があり、データの漏洩を引き起こす
> 可能性があります。"
> 研究者はこの脆弱性を、"Zen 2 "をベースにしたEPYC 7262と、"Zen+"をベースにした
> Ryzen 7 2700Xおよび Ryzen Threadripper 2990WXの3つのプロセッサーで調査しました。
> 彼らは、MDS攻撃に脆弱なすべてのインテル製プロセッサーには、"本質的に同じ欠陥がある "と
> 言及しています。AMDの "Zen+"(およびそれ以降)プロセッサーは、インテルのプロセッサーで
> 実証されたMDSの影響を受けないため、AMDがこの論文の対象となっています。
>
> AMDは、この脆弱性に対する緩和策を開発し、脆弱なソフトウェアにパッチを当てる方法などを
> 紹介しています。
上下前次1-新書関写板覧索設栞歴
あと 808 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.010s