محققان - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - امنیتی از آسیبپذیری در پردازندههای AMD خبر دادند که محصولات قدیمی آنها را نیز تحت تأثیر قرار میدهد. ظاهرا شرکت از ماهها پیش از وجود آسیبپذیری اطلاع داشته است. بهنظر میرسد آسیبپذیریهای امنیتی سختافزاری تنها پردازندههای اینتل را هدف قرار نمیدهند و شرایط برای AMD نیز رو به وخامت باشد.
محققان دانشگاه Graz اطلاعاتی از آسیبپذیری و حملههای امنیتی به پردازندههای AMD منتشر و آنها را بهنام Take A Way معرفی کردند. حفرههای کشفشده، استخراج داده را از پردازندههای AMD ساخت سال ۲۰۱۱ به بعد، ممکن میکنند. هر پردازندهی AMD تولید ۹ - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - سال گذشته، چه - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - Athlon 64 X2 قدیمی باشد یا Ryzen 7 مدرن یا Threadripper قدرتمند، در معرض آسیبپذیری امنیتی قرار دارد.
آسیبپذیری پردازندههای AMD برای استخراج داده از قابلیتی بهنام way predictor سوءاستفاده میکند که در حافظهی کش Level 1 و برای بهبود دسترسی کش استفاده میشود. حملههای موسوم به Collide+Probe به مجرم سایبری امکان میدهد تا بدون دانستن آدرس فیزیکی یا حافظهی به استراک گذاشته شده، دسترسی حافظه را مشاهده کند. حملههایی دیگر موسوم به Load+Preload هم - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - انجام میشوند که روشی محرمانهتر برای سوءاستفاده از حافظهی کش دارند.
سوءاستفاده از آسیبپذیری پردازندههای AMD در کاربردهای واقعی برای محققات امنیتی بهراحتی انجام شد. آنها از کدهای جاوااسکریپت در مرورگرهای مشهور همچون کروم و فایرفاکس برای نفوذ به حافظهی کش استفاده کردند و بهکمک حملهی Take A Way، به کلیدهای رمزنگاری AES دسترسی پیدا کردند. البته حجم - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - دادهای که میتوان بهکمک حملهی مذکور از پردازندههای AMD استخراج کرد، بسیار کمتر از دادهی در معرض خطر آسیبپذیریهای Meltdown و Spectre - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - پردازندههای اینتل است.
محققان - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - امنیتی - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - میگویند با تعدادی ابزارهای سختافزاری و نرمافزاری میتوان - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - آسیبپذیری امنیتی AMD را حل کرده، اما هنوز نمیتوان سطح تأثیر ابزارها را بر - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - عملکرد و کارایی پردازندهها شناسایی کرد. قبلا پچهای امنیتی نرمافزاری برای آسیبپذیریهای بزرگ پردازندههای اینتل، موجب کاهش سرعت و عملکرد آنها شده بود، اما مقدار تأثیر به وظیفهی درحال انجام در پردازنده وابسته میشد.
رسانهها برای دریافت اطلاعات بیشتر با AMD تماس گرفتهاند که - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - هنوز پاسخش منتشر نشده است. محققان میگویند AMD در واکنش به آسیبپذیری کند عمل میکند. آنها جزئیات کشف خود را چند ماه پیش در - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - اوت ۲۰۱۹ به شرکت اعلام - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - کردهاند، اما باوجود عدم اعلام عمومی، هیچ پاسخی برایشان ارائه نشد.
پس از انتشار جزئیات تحقیق امنیتی، برخی انتقادها نسبت به - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - آن مطرح شد. رسانهها ادعا میکنند اینتل یکی از سرمایهگذاران تحقیق مذکور بوده است. البته بررسی بیشتر نشان میدهد تیم - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - آبی از همین گروه تحقیقاتی برای بررسی آسیبپذیری در پردازندههای خود نیز - تلفن تعمیرگاه مجاز ساید بای ساید ایندزیت پونک - بهره میبرد. بههرحال چنین رویکردهایی ظاهرا در تحقیقات امنیتی رایج هستند. درنهایت، صرفنظر از سرمایهگذار و انگیزهی گروه تحقیقاتی، اکنون AMD وظیفه دارد تا ایرادهای امنیتی پردازندههای خود را هرچه سریعتر برطرف کند.