CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

CPU AMD Zen 3 уязвимы перед атаками вида Spectre из-за функции PSF

Американская компания AMD, один из крупнейших производителей графических процессоров и CPU, рекомендует клиентам отключить новую функцию, если они планируют использовать процессоры для работы с конфиденциальными данными.

Проблема в том, что заточенная под повышение производительности функция Predictive Store Forwarding (PSF) позволяет провести атаку по сторонним каналам (вроде Spectre). Как известно, PSF является частью архитектуры Zen 3, предназначенной для серии геймерских процессоров.

Проблемная функция задействует метод, известный как спекулятивное выполнение: запускается множество параллельных задач CPU, что позволяет повысить производительность и отбросить ненужные данные.

Тем не менее существует проблема атак по сторонним каналам, в ходе которых злоумышленники как раз задействуют спекулятивное выполнение. Если говорить простыми словами, в ходе эксплуатации подобных уязвимостей одному из приложений удаётся прорваться через защитные функции и прочитать информацию из другого приложения.

Все эти методы уже не раз описывались в случае известных брешей вроде Spectre, Meltdown, Spectre-NG, ZombieLoad, Foreshadow, RIDL, Fallout.

Даниел Грасс, специалист Грацского технического университета, утверждает, что функция SPF в процессорах AMD, потенциально уязвима перед атаками по сторонним каналам. То есть для SPF актуальны все подобные бреши, выявленные за последние годы. Проблему признала и сама AMD, предупредив пользователей, что в определённых условиях лучше отключить Predictive Store Forwarding.

Напомним, что в конце марта стало известно о двух уязвимостях в Linux, позволяющих обойти защиту от Spectre.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru