Zen 3: AMDs neueste Ryzen-Prozessoren haben Schwachstelle ähnlich "Spectre"

05. April 2021, 14:10 |  1 Kommentar


Bild: AMD

Eine Voraussagefunktion, die die Performance verbessert, kann sich irren und - zumindest theoretisch - zum Einfallstor werden

Erst vor wenigen Jahren wurde der Chiphersteller Intel von zwei Sicherheitslücken gebeutelt, die aktuelle und auch zahlreiche ältere Prozessoren betrafen. "Meltdown" und "Spectre" waren in aller Munde. Für den Konkurrenten AMD, der ohnehin auch gerade ein Comeback mit seinen Ryzen-CPUs feierte, war das freilich ein gefundenes Fressen.

Jetzt allerdings ist man selbst auf ein mit Spectre v4 vergleichbares Leck gestoßen, wie man in einem Security-Whitepaper (PDF) offen legt. Konkret geht es um das mit der Zen 3-Generation (Ryzen 5000) eingeführte Prozessorfeature Predictive Store Forwarding (PSF). Grob gesagt versucht hier der Prozessor vorauszusagen, welche mit bisher geladenen in Zusammenhang stehende Daten als nächstes verarbeitet werden müssen. Das soll die Performance bei der Ausführung vieler Programme verbessern.

Es gibt allerdings einen Haken: In seltenen Fällen kann sich der Prozessor jedoch "verspekulieren". Dieser Fehler könnte genützt werden, um etwa Software aus ihrer isolierten Ausführungsumgebung ("Sandbox") ausbrechen zu lassen und ein System zu kompromittieren. Für viele Anwendungen stuft AMD das Risiko als niedrig ein. Zudem wisse man noch von keinem einzigen Fall, in dem der Fehler erfolgreich ausgenutzt worden wäre, weswegen die Bedrohungslage zumindest derzeit eine rein theoretische ist.

Mehr dazu findest Du auf derstandard.at





Kurze URL:


Bewertung: 2.0/5 (19 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(1)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar abgestimmt...

;-)

Top