В процессорах AMD Zen найдена серьезная уязвимость

Материал из Викиновостей, свободного источника новостей

16 августа 2021 года

В процессорах AMD Zen всех актуальных поколений обнаружена уязвимость блока безопасности, благодаря которой они могут быть взяты под сторонний контроль.

Группа исследователей из Корнельского университета показала, как просто подсадить жучок на материнскую плату для любого из процессоров на ядрах AMD Zen всех актуальных поколений. Копеечное оборудование позволяет обмануть встроенный в процессоры ARM-блок безопасности AMD Secure Processor (SP) и взять компьютер и потоки данных под полный контроль. Программных патчей для устранения этой уязвимости нет и не будет. Необходимо менять саму архитектуру Secure Processor.

Как сообщается, уязвимость касается работы специального шифровального модуля AMD Secure Encrypted Virtualization (SEV), который отвечает за шифрование данных при использовании на компьютере виртуальных машин.

Исследователи уточняют, что при наличии физического доступа к компьютеру если создать процессору сбой питания, можно развернуть методы шифрования SEV, которые использует процессор, и «вытащить» всю информацию о работе виртуальной машины.

Для процессора, который был подвержен атаке, продлевается время загрузки, однако в серверах с большим объемом памяти данную просадку заметить непросто. В AMD на данный момент не комментируют обнаруженную уязвимость оборудования.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.