AMD Zen+ и Zen 2 подвержены уязвимости, подобной Meltdown

Пару лет назад большую шумиху вызвала целая серия уязвимостей, названная Meltdown. Это была особенность архитектуры процессоров Intel, и закрыть её можно было лишь значительно снизив производительность. Теперь же подобная проблема появилась и на старых процессорах AMD Zen+ и Zen 2.

В октябре прошлого года эту уязвимость выявил Дрезденский технологический университет и сообщил о ней в AMD. В документе, опубликованном исследователями в области безопасности, говорится о проверке трёх моделей процессоров: EPYC 7262 на базе Zen 2 и Ryzen 7 2700X, Ryzen Threadripper 2990WX на основе Zen+. Выявленная уязвимость также затронула и процессоры Intel.

AMD Ryzen
AMD Ryzen

Команда учёных в составе Саидгани Мусаева и Криштофа Фетцера в исследовании AMD Security Bulletin идентифицировали её как код AMD-SB-1010, а уровень опасности обозначен как «средний».

Согласно описанию, уязвимостью можно воспользоваться, комбинируя «специфичные программные последовательности» на процессорах AMD. При выполнении такого кода процессор «может транзитно исполнять не каноничные задачи и хранить только короткий 48-битный адрес», что может привести к потенциальной утечке данных.

Во избежание использование данной уязвимости AMD рекомендует разработчикам ПО внимательно изучать свой код на предмет потенциальной угрозы.