Специалисты по безопасности раскрыли новый способ взлома процессоров AMD. Об этом сообщает издание The Register.
Узнайте больше в полной версии ➞Сотрудники Дрезденского технического университета (Германия) Саидгани Мусаев (Saidgani Musaev) и Кристоф Фетцер (Christof Fetzer) выяснили, что защиту многих процессоров AMD можно обойти с помощью атаки типа Meltdown. Взлом основан на принудительном обмене данными между микроархитектурными элементами чипов. В исследовании говорится, что в сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические загрузки, что может привести к взлому оборудования.
Мусаев и Фетцер сделали вывод, что компоненты AMD уязвимы перед Meltdown, так же как и чипы Intel и других производителей. Уязвимость Meltdown была описана в 2018 году, тогда специалисты по безопасности полагали, что она затрагивает лишь оборудование Intel, IBM и ARM. В свое время инженеры AMD также утверждали, что их продукцию невозможно взломать посредством Meltdown.
Авторы уточнили, что основанные на архитектуре Zen+ и Zen 2 процессоры AMD можно взломать с помощью получения доступа к данным памяти ядра, что «очень похоже на атаку Meltdown». При этом инженеры отметили, что описанный ими способ достаточно сложно осуществить на практике. Мусаев и Фетцер отметили, что нашли уязвимость в октябре 2020 года, однако находились в контакте с AMD и не рассказывали о своей находке, чтобы позволить специалистам компании изучить проблему.
По словам представителей AMD, в компании разработали метод защиты от новой уязвимости с помощью устранения ошибок в ПО.
В середине августа исследователи Корнелльского университета (США) рассказали о способе взлома процессоров AMD. Взлом происходит с помощью интегрированного в защитный блок AMD Secure Processor (AMD-SP) процессора AMD специального чипа. При этом скомпрометировать данные на ПК можно с помощью физического доступа к оборудованию.