Forse vi ricorderete di Spectre, un exploit che sfruttava una grave vulnerabilità scovata nei processori Intel un paio di anni fa che con un apposito aggiornamento per togliere questa vulnerabilità ha diminuito in parte le loro performance. Fortunatamente i processori marchiati AMD non soffrivano di questo problema, in quanto la nuova architettura Ryzen non permetteva di sfruttare proprio questo exploit. Tuttavia, nei processori AMD della serie 5000 e muniti di core Zen 3 è stata scovata una vulnerabilità che può essere sfruttata proprio con exploit del genere.

L’architettura di questi nuovi processori sfrutta una tecnica chiamata Predictive Store Forwarding (PSF), la quale serve a leggere in anticipo dati che il processore pensa di dover usare in seguito, facendo risparmiare tempo e migliorando dunque le performance. Naturalmente, se i dati predetti non sono quelli giusti, il sistema dovrà andare a leggere effettivamente quelli giusti. Questa evenienza, nei casi in cui il programma usato sta in una istanza isolata (o di sandbox), apre la CPU alla sopracitata vulnerabilità, in quanto abbandona momentaneamente il suo isolamento per andare a leggere il dato corretto. Una operazione che richiede pochissimi millisecondi, ma tanto basta per esporre la CPU ad attacchi da parte di malintenzionati.

Al momento, come suggerito da TechPowerUp, per evitare di essere esposti del tutto a questa vulnerabilità basta solamente disabilitare il PSF. In questo modo i programmi che vengono eseguiti in sandbox non causeranno più questa vulnerabilità. Ciò abbasserà leggermente le performance globali, ma sempre meglio di niente.

AMD è al corrente del problema, e sta indagando sul da farsi.

Banner Telegram Offerte PC Gaming

Offerte Esplosive per PC Gaming! 💥

Entra nel nostro gruppo Telegram e non perdere mai più un affare su componenti, periferiche e giochi per PC!

Potrebbe interessarti anche

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *