image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco...
Immagine di Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa...

AMD Zen+ e Zen 2, scoperta una vulnerabilità a un attacco simile a Meltdown

È stata resa nota una vulnerabilità che prende di mira i processori AMD Zen+ e Zen 2: AMD ha già divulgato delle tecniche di mitigazione.

Advertisement

Avatar di Sara Grigolin

a cura di Sara Grigolin

@Tom's Hardware Italia

Pubblicato il 30/08/2021 alle 12:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori di sicurezza informatica Saidgani Musaev e Christof Fetzer con la Dresden Technology University hanno scoperto un nuovo metodo per forzare il flusso di dati illegale tra elementi di microarchitettura sui processori AMD basati sulle microarchitetture "Zen+" e "Zen 2", intitolato "Esecuzione transitoria di accessi non canonici".

Come riporta TechPowerUp, il metodo è stato scoperto nell'ottobre 2020, ma i ricercatori hanno seguito le norme di divulgazione responsabile, dando ad AMD il tempo di affrontare la vulnerabilità e sviluppare una mitigazione. La vulnerabilità è riportata come CVE-2020-12965 e con l'ID "AMD-SB-1010" nell'AMD Security Bulletin. Ciò implica che il problema è già stato risolto e quindi è stato reso noto.

amd-ryzen-175656.jpg
Photo Credits: AMD

Il riepilogo di AMD, lungo una riga, di questa vulnerabilità recita: "Se combinate con sequenze software specifiche, le CPU AMD possono eseguire temporaneamente carichi non canonici e archiviare utilizzando solo i 48 bit di indirizzo inferiori, con conseguente potenziale perdita di dati".

I ricercatori hanno studiato questa vulnerabilità su tre processori, vale a dire l'EPYC 7262 basato su "Zen 2" e Ryzen 7 2700X e Ryzen Threadripper 2990WX, basati su "Zen+". Dicono che tutti i processori Intel che sono vulnerabili agli attacchi MDS "hanno intrinsecamente lo stesso difetto". AMD è l'oggetto del documento poiché i processori AMD "Zen+" (e successivi) sono immuni a MDS come dimostrato sui processori Intel. AMD ha sviluppato una mitigazione per la vulnerabilità, che include modi per applicare patch al software vulnerabile.

AMD, nel suo AMD Security Bulletin, scrive: "AMD consiglia ai fornitori di software di analizzare il proprio codice per rilevare eventuali vulnerabilità legate a questo tipo di esecuzione transitoria. Le potenziali vulnerabilità possono essere affrontate inserendo una LFENCE o utilizzando tecniche di mitigazione esistenti come descritto in questo documento". Il documento, in formato PDF, è raggiungibile visitando questa pagina.

Nel documento di AMD sono descritte svariate tecniche di mitigazione e nelle conclusioni specifica che i prodotti più recenti e futuri supportano funzionalità di sicurezza aggiuntive - come SMEP, SMAP e IBC - che sono particolarmente utili per controllare la speculazione oltre i confini dei privilegi kernel/utente.

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

Videogioco

GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

#3
L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero.

Business

L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero.

#4
Brutte notizie per PS6 e Nintendo Switch 2
5

Videogioco

Brutte notizie per PS6 e Nintendo Switch 2

#5
Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa
5

Hardware

Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa
5

Hardware

Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa

Di Antonello Buzzi
Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco
8

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Di Marco Pedrani
YouTube introduce nuove restrizioni agli ad blocker
5

Hardware

YouTube introduce nuove restrizioni agli ad blocker

Di Antonello Buzzi
5 prodotti Apple in arrivo: quali sono?
2

Hardware

5 prodotti Apple in arrivo: quali sono?

Di Marco Pedrani
Windows 11, meno crash e più stabilità con l'ultimo update
2

Hardware

Windows 11, meno crash e più stabilità con l'ultimo update

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.