image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di OpenAI in crisi nera: Google Gemini supera tutti OpenAI in crisi nera: Google Gemini supera tutti...
Immagine di Windows 11: l’ultimo update introduce due bug fastidiosi Windows 11: l’ultimo update introduce due bug fastidiosi...

AMD Zen+ e Zen 2, scoperta una vulnerabilità a un attacco simile a Meltdown

È stata resa nota una vulnerabilità che prende di mira i processori AMD Zen+ e Zen 2: AMD ha già divulgato delle tecniche di mitigazione.

Advertisement

Avatar di Sara Grigolin

a cura di Sara Grigolin

@Tom's Hardware Italia

Pubblicato il 30/08/2021 alle 12:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori di sicurezza informatica Saidgani Musaev e Christof Fetzer con la Dresden Technology University hanno scoperto un nuovo metodo per forzare il flusso di dati illegale tra elementi di microarchitettura sui processori AMD basati sulle microarchitetture "Zen+" e "Zen 2", intitolato "Esecuzione transitoria di accessi non canonici".

Come riporta TechPowerUp, il metodo è stato scoperto nell'ottobre 2020, ma i ricercatori hanno seguito le norme di divulgazione responsabile, dando ad AMD il tempo di affrontare la vulnerabilità e sviluppare una mitigazione. La vulnerabilità è riportata come CVE-2020-12965 e con l'ID "AMD-SB-1010" nell'AMD Security Bulletin. Ciò implica che il problema è già stato risolto e quindi è stato reso noto.

amd-ryzen-175656.jpg
Photo Credits: AMD

Il riepilogo di AMD, lungo una riga, di questa vulnerabilità recita: "Se combinate con sequenze software specifiche, le CPU AMD possono eseguire temporaneamente carichi non canonici e archiviare utilizzando solo i 48 bit di indirizzo inferiori, con conseguente potenziale perdita di dati".

I ricercatori hanno studiato questa vulnerabilità su tre processori, vale a dire l'EPYC 7262 basato su "Zen 2" e Ryzen 7 2700X e Ryzen Threadripper 2990WX, basati su "Zen+". Dicono che tutti i processori Intel che sono vulnerabili agli attacchi MDS "hanno intrinsecamente lo stesso difetto". AMD è l'oggetto del documento poiché i processori AMD "Zen+" (e successivi) sono immuni a MDS come dimostrato sui processori Intel. AMD ha sviluppato una mitigazione per la vulnerabilità, che include modi per applicare patch al software vulnerabile.

AMD, nel suo AMD Security Bulletin, scrive: "AMD consiglia ai fornitori di software di analizzare il proprio codice per rilevare eventuali vulnerabilità legate a questo tipo di esecuzione transitoria. Le potenziali vulnerabilità possono essere affrontate inserendo una LFENCE o utilizzando tecniche di mitigazione esistenti come descritto in questo documento". Il documento, in formato PDF, è raggiungibile visitando questa pagina.

Nel documento di AMD sono descritte svariate tecniche di mitigazione e nelle conclusioni specifica che i prodotti più recenti e futuri supportano funzionalità di sicurezza aggiuntive - come SMEP, SMAP e IBC - che sono particolarmente utili per controllare la speculazione oltre i confini dei privilegi kernel/utente.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Windows 11: l’ultimo update introduce due bug fastidiosi
2

Hardware

Windows 11: l’ultimo update introduce due bug fastidiosi

Di Antonello Buzzi
OpenAI in crisi nera: Google Gemini supera tutti
4

Hardware

OpenAI in crisi nera: Google Gemini supera tutti

Di Antonello Buzzi
RAM troppo care: crollo del 50% per le motherboard

Hardware

RAM troppo care: crollo del 50% per le motherboard

Di Antonello Buzzi
Bambu Lab H2C: addio sprechi con la stampa multi-colore | Test & Recensione
Editor's Choice
6

Hardware

Bambu Lab H2C: addio sprechi con la stampa multi-colore | Test & Recensione

Di Andrea Ferrario
Piccolo budget? Nessun problema: ecco un notebook top su AliExpress
2

Black Friday

Piccolo budget? Nessun problema: ecco un notebook top su AliExpress

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.