Admin
Администратор
Команда специалистов ROOTSEC обнаружила серьёзную уязвимость в процессорах AMD, которая позволяет извлекать конфиденциальную информацию через операции с плавающей точкой.
Метод FP-DSS затрагивает архитектуры AMD Zen и Zen+, позволяя атакующему восстанавливать данные из предыдущих операций деления без необходимости повышенных прав.
Уязвимость FP-DSS позволяет извлекать данные через побочные каналы, такие как кэш, даже внутри браузера с использованием JavaScript и WebAssembly. Скорость утечки достигает 159 кбит в секунду. AMD уже выпустила рекомендации по снижению риска, включая изменение настроек специального регистра процессора. Разработчики операционных систем готовят обновления для устранения проблемы. Исследование будет представлено на конференции IEEE Symposium on Security and Privacy 2026.