Graz 기술 대학에서 AMD L1D 캐시 예측을 조작하는 사이드 채널 공격인 있는 Collide + Probe와 Load + Reload를 발표했습니다. 이 취약점은 2011년부터 2019년까지 나온 모든 AMD 프로세서에 해당되며, 젠 마이크로 아키텍처도 영향을 받는다고 주장합니다.
Collide + Probe를 통해 메모리의 물리적인 주소나 공유 메모리의 액세스를 모니터링하고, 로직 코어의 Load + Reload를 통해 물리 코어의 정확한 메모리 액세스 추적이 가능하다고 합니다.
다만 이 곳은 이번 연구를 진행하면서 인텔의 원조를 받았습니다. 그리고 예전에는 인텔의 취약점을 다수 발견한 적이 있습니다. 인텔은 비슷한 취약점의 패치를 이미 진행했습니다. 이런 연구에선 공정성 확보를 위해 어디서 도움을 받아서 진행하는지 밝히혀야 한다네요. 어디서 돈을 받았건 취약점은 취약점이고, 영향을 얼마나 주느냐가 중요하겠죠.
https://twitter.com/HardwareUnboxed/status/1236079970729865216