AMD Ryzen Zen+ e Zen 2, torna il rischio Meltdown ma c'è già la mitigazione

AMD Ryzen Zen+ e Zen 2, torna il rischio Meltdown ma c'è già la mitigazione
di

Un team di ricercatori specializzato in cybersecurity della Dresden Technology University, capitanato da Saidgani Musaev e Christof Fetzer, a ottobre dello scorso anno ha portato alla luce una vulnerabilità molto simile a Meltdown.

Apprendiamo della sua esistenza non solo grazie alla pubblicazione dei due ricercatori ma anche al prospetto disponibile sul sito ufficiale AMD, che parla di "Transient Execution of Non-canonical Accesses". La vulnerabilità coinvolgerebbe i processori con architettura Zen+ e Zen2, sebbene sia stata osservata principalmente su tre specifici processori, l'EPYC 7262, il Ryzen 7 2700X e il Threadripper 2990WX. Si ritiene inoltre che tale falla possa coinvolgere anche i processori Intel.

L'informativa sul sito riporta il codice identificativo AMD-SB-1010 mentre la vulnerabilità risponde al numero CVE-2020-12965. Quello che accade alle macchine coinvolte sembrerebbe riguardare l'esecuzione di carichi non canonici sfruttando solo i 48 bit inferiori e pertanto potrebbe comportare una potenziale fuoriuscita di dati. L'exploit potrebbe essere messo in piedi attraverso specifiche sequenze di software.

Le possibili soluzioni suggerite da AMD riguardano l'inserimento di una LFENCE o tecniche di mitigazione delle vulnerabilità dell'esecuzione speculativa già note e segnalate in questo documento.

Curiosamente, appena un paio di mesi fa tornava ad aleggiare anche il rischio di nuovi varianti dell'exploit Spectre per processori Intel e AMD.

FONTE: KITGURU
Quanto è interessante?
2