Close Menu
OCClub
    OCClub
    • Главная
    • Тест `о` дром
      • Процессоры
      • Материнские платы
      • Видеокарты
      • Оперативная память
      • Хранение данных
      • Корпуса
      • Блоки питания
      • Охлаждение
      • Периферия
      • Сетевые устройства
      • Звуковые карты
    • Новости
      • Hardware
      • Software
      • Mobile
      • Games
      • Периферия
      • Пресс-релизы
      • Прочие новости
      • Overclock
    • О Сайте
    Telegram VKontakte
    Самые свежие новости
    • Обновление Nvidia DGX Spark снизило энергопотребление в простое более чем на 30%
    • Corsair меняет упаковку Vengeance DDR5 для борьбы с мошенничеством и кражами
    • Samsung переводит QD-OLED на архитектуру Penta Tandem — ресурс панелей вырастет вдвое
    • AMD превысила 35% доли рынка ПК — позиции Intel продолжают слабеть
    • RTX 5090 устроила «фейерверк» раньше срока — видеокарта за $3 299 загорелась при первом запуске
    • MSI Afterburner получил предупреждение о проблемах с 16-контактным разъёмом питания — обновление может защитить дорогую видеокарту от перегрева
    • Утечка размеров кристаллов Intel Nova Lake указывает на рост себестоимости: даже уменьшенный вычислительный тайл на TSMC N2 обходится дороже
    • UpHere UP1: обзор.
    Пятница, 13 февраля
    OCClub
    Новости Hardware Похожая на Meltdown уязвимость затрагивает процессоры AMD Zen+ и Zen 2, и Intel заодно
    Hardware Прочие новости

    Похожая на Meltdown уязвимость затрагивает процессоры AMD Zen+ и Zen 2, и Intel заодно

    No1seBRNo1seBR30.08.2021

    Исследователи Саидгани Мусаев (Saidgani Musaev) и Кристоф Фетцер (Christof Fetzer) в сфере кибербезопасности из Дрезденского технологического университета нашли уязвимость в процессорах AMD, основанных на микроархитектурах Zen+ и Zen 2. Это уязвимость класса Meltdown, позволяющая проводить несанкционированный обмен данных между архитектурными элементами процессоров. Название — Transient Execution of Non-canonical Accesses.

    Метод был открыт ещё в октябре прошлого года. Исследователи уведомили AMD, и с тех пор специалисты компании работают над устранением. Уязвимость зарегистрирована под номером CVE-2020-12965 (AMD-SB-1010 во внутреннем бюллетене безопасности AMD). AMD описывает уязвимость следующим образом: «В сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять неканонические загрузки и сохранять, используя только младшие 48 бит адреса, что может привести к утечке данных».

    Уязвимость была изучена на трёх процессорах: серверном EPYC 7262 (Zen 2), а также Ryzen 7 2700X и Ryzen Threadripper 2990WX (оба на Zen+). Отмечается, что все процессоры Intel, уязвимые для атак класса Meltdown, «по своей сути имеют один и тот же недостаток с Ryzen».

    Статью об исследовании безопасности можно посмотреть здесь, бюллетень по безопасности AMD здесь, и план смягчения последствий от AMD здесь.

    P.S. Кратко говоря: может быть в теории возможно пробросить 48 бит данных в процессор, если сильно повезёт: в нужный момент времени использовать идеально правильную последовательность.

    Источник:
    Techpowerup

    amd Meltdown Zen Zen 2 процессоры уязвимость

    ЧИТАТЬ БОЛЬШЕ НОВОСТЕЙ

    AMD превысила 35% доли рынка ПК — позиции Intel продолжают слабеть

    Утечка размеров кристаллов Intel Nova Lake указывает на рост себестоимости: даже уменьшенный вычислительный тайл на TSMC N2 обходится дороже

    Leave A Reply Cancel Reply

    Оставайтесь на связи
    • Telegram
    ПОПУЛЯРНЫЕ МАТЕРИАЛЫ

    RTX 5090 устроила «фейерверк» раньше срока — видеокарта за $3 299 загорелась при первом запуске

    11.02.2026

    Совет директоров TSMC одобрил инвестиции почти на $45 млрд в новые фабрики

    10.02.2026

    Тайвань исключил перенос 40% производства чипов в США

    09.02.2026

    Aqua Computer выпустила адаптер Ampinel для защиты разъёма 12V-2×6 от перегрева

    09.02.2026

    MSI RTX 5090 Lightning: $5 200

    07.02.2026

    96-ядерный монстр AMD с водоблоком, встроенным прямо в крышку CPU — 1300 Вт при 5,3 ГГц

    06.02.2026
    OCClub
    Telegram VKontakte
    • Главная
    • Тест `о` дром
    • Новости
    • О Сайте
    © 2009-2026 OCClub

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version