Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

Специалисты Дрезденского технического университета выяснили, что линейка процессоров AMD Zen уязвима к кибератакам типа Meltdown, с помощью которых злоумышленники могут вытащить конфиденциальную информацию.

В опубликованном исследовании (PDF) под названием “Transient Execution of Non-Canonical Accesses” эксперты сосредоточились на чипах линейки AMD Zen+ и Zen 2: Epyc 7262, Ryzen 7 2700X и Threadripper 2990WX. В ходе тестирования выяснилось, что специалисты могут манипулировать операциями ядер CPU.

Метод исследователей напоминает знаменитую брешь Meltdown, о которой мир узнал в начале 2018 года. В сущности, этот баг просто стирает границы между приложениями пользовательского уровня и операционной системой. В итоге условная вредоносная программа может пробраться в память ядра и вытащить оттуда важные данные: пароли, ключи и т. п.

Интересно, что представители AMD ещё тогда заверяли всех, что опасная дыра не затрагивает их процессоры. Эксперты Саидгани Мусаев и Кристоф Фетчер из Дрезденского технического университета подтверждают, что это так, но только в случае c классической брешью Meltdown.

Тем не менее специалисты нашли обходной путь, позволяющий вклиниться в процесс доступа ядра CPU к памяти. «Это очень похоже на то, как действует классическая Meltdown», — отметили эксперты.

Новый метод, описанный Мусаевым и Фетчером, нельзя использовать для чтения памяти одного процесса из другого, но зато можно провернуть то же самое с потоками в одном пространстве виртуальной памяти.

«В отличие от предыдущих уязвимостей в процессорах AMD, обнаруженная брешь доказывает, что несанкционированный поток данных между элементами микроархитектуры возможен», — заключили специалисты.

ГАИ проиграла суд против роботов-доставщиков

Московский городской суд отклонил жалобу ГАИ на решение суда первой инстанции, который не усмотрел в действиях роботов-доставщиков состава административного правонарушения, связанного с нарушением Правил дорожного движения. Ранее ГАИ обвинило дочернюю компанию Яндекса — «Рободоставку» — в нарушении ПДД.

Поводом для разбирательства стало происшествие 7 марта, когда инспектор ГАИ счёл, что робот-доставщик, передвигавшийся по тротуару, создаёт помехи пешеходам.

По мнению инспектора, это подпадало под статью 12.33 КоАП РФ. Компании «Рободоставка» в этом случае грозил штраф в размере 300 тыс. рублей.

Представители Яндекса с такой трактовкой не согласились, указав, что в действиях роботов-доставщиков отсутствует и не может присутствовать умысел. Дело было рассмотрено в Мещанском районном суде Москвы, который поддержал позицию компании.

«Роботы-доставщики не относятся к транспортным средствам, определённым нормами действующего законодательства. Как следует из видеозаписи, робот-доставщик передвигался по краю тротуара, не перекрывая пешеходную зону, автоматически останавливался при приближении людей. Пешеходы продолжали движение. Контакта, вынужденного сближения, опасных манёвров или остановок зафиксировано не было. Следовательно, объективных признаков угрозы безопасности дорожного движения не имелось», — такую выдержку из решения суда приводит Autonews.

ГАИ с таким решением не согласилась и подала жалобу в Московский городской суд. Однако Мосгорсуд оставил её без удовлетворения. Решение было принято ещё 5 февраля, но опубликовано только вечером 9 февраля.

«Мы работаем над тем, чтобы роботы-доставщики безопасно и корректно интегрировались в городскую среду и городскую инфраструктуру в рамках экспериментального правового режима, а также находимся в постоянном взаимодействии с профильными ведомствами. Подобные кейсы помогают формировать и развивать понятные правила использования автономных устройств в городе по мере накопления практического опыта», — прокомментировали судебное решение в Яндексе.

RSS: Новости на портале Anti-Malware.ru