تم العثور على ثغرة خطيرة في معالجات AMD Zen

 لاحظ محللو جامعة كورنيل في دراسة داخلية أنه يمكن السيطرة على معالجات AMD Zen بسبب ثغرات كتلة الأمان.


تم العثور على معالجات AMD Zen لجميع الأجيال الحالية لديها ثغرة أمنية في كتلة الأمان والتي يمكن السيطرة عليها.

أظهر فريق من الباحثين من جامعة كورنيل مدى سهولة زرع خطأ على اللوحة الأم لأي معالج يعتمد على أنوية AMD Zen لجميع الأجيال الحالية. تتيح لك أجهزة Penny خداع كتلة أمان معالج AMD Secure Processor (SP) المضمنة في معالجات ARM والتحكم الكامل في الكمبيوتر وتدفقات البيانات. لا توجد تصحيحات برمجية لإصلاح هذه الثغرة الأمنية ولن تكون كذلك أبدًا. من الضروري تغيير بنية المعالج الآمن نفسه.

كما ورد ، تتعلق الثغرة بتشغيل وحدة تشفير خاصة AMD Secure Encrypted Virtualization (SEV) ، المسؤولة عن تشفير البيانات عند استخدام الأجهزة الافتراضية على الكمبيوتر.

أوضح الباحثون أنه إذا كان لديك وصول مادي إلى الكمبيوتر ، إذا قمت بإنشاء انقطاع طاقة للمعالج ، فيمكنك نشر طرق تشفير SEV التي يستخدمها المعالج و "سحب" جميع المعلومات حول تشغيل الجهاز الظاهري.

بالنسبة للمعالج الذي تعرض للهجوم ، يتم تمديد وقت التحميل ، ولكن في الخوادم التي تحتوي على قدر كبير من الذاكرة ، ليس من السهل ملاحظة هذا التراجع. لا تعلق AMD حاليًا على الثغرة المكتشفة في الأجهزة.

0 تعليقات