AMD Zen 1-Sicherheitslücke nicht ordnungsgemäß behoben, zweiter Durchgang ausgestellt


AMDs Patch für den „Division by Zero“-Fehler in Zen 1 war nicht das A und O, was das Unternehmen wollte. Das Unternehmen war zwar schnell bei der Veröffentlichung eines Patches, vielleicht aber etwas zu schnell: Laut Michael Larabel von Phoronix hat der AMD-Linux-Ingenieur Borislav Petkov einen neuen Patch veröffentlicht, der ein Problem mit der ursprünglichen Lösung (ebenfalls von ihm veröffentlicht) behebt ). Dies ist nur ein weiterer Datenpunkt zu den Schwierigkeiten, sich gegen mögliche Angriffsvektoren abzusichern.

Der ursprüngliche Fehler bezog sich darauf, wie Zen 1 unter bestimmten Umständen eine Ganzzahlberechnung dividiert durch 0 verarbeitete: Den Ergebnissen zufolge bestand die Möglichkeit, dass AMDs CPU „veraltete Quotientendaten“ in ihren Registern behielt, selbst nachdem der Vorgang vollständig abgeschlossen war, was möglich war Geben Sie Angreifern ein Fenster, um vertrauliche Informationen abzurufen. Die ursprüngliche Problemumgehung bestand darin, vor der Rückkehr vom #DE-Ausnahmehandler eine abschließende „Dummy-Division 0/1“ durchzuführen. Die Idee ist einfach: Alle noch gespeicherten alten Daten würden nach Abschluss der 0/1-Division (deren Ergebnis immer, nun ja, Null ist) gelöscht.

source-109

Leave a Reply