AMD поведала о неуязвимости к Meltdown, но относительной уязвимости к Spectre
06.01.2018 983 0 akovalniyd

AMD поведала о неуязвимости к Meltdown, но относительной уязвимости к Spectre

Software
В закладки
Обнаружение уязвимостей в процессорах Intel затронуло и другие крупные технологические компании. В ходе исследований выяснилось, что на самом деле уязвимости две – Meltdown и Spectre, и для каждой из них есть два варианта атаки. Meltdown позволяет обойти барьер между памятью ядра системы и приложениями, а Spectre даёт возможность "пробиться" между различными приложениями, и в той или иной степени они касаются не только изделий Intel, но и продуктов AMD и ARM.

AMD конечно же опубликовала на своём сайте официальное заявление относительно потенциальной проблемы безопасности, и в отличие от компании Intel, она максимально открыто говорит на эту тему. Итак, по словам AMD, благодаря архитектурным особенностям её x86-процессоров, возможность атаки Meltdown полностью исключена. В отличие от большинства современных процессоров Intel, и ряда CPU-ядер ARM Cortex-A и Cortex-R.

С уязвимостью Spectre всё несколько сложнее. Риск успешной атаки Branch Target Injection, по словам AMD, "почти нулевой", и к тому же пока что ни один специалист не смог доказать применимость её к процессорам AMD. А вот к атакам типа Bounds Check Bypass "красные" процессоры действительно уязвимы. Впрочем, как уверяет производитель, проблема уже решена программными "заплатками", которые либо уже выпущены, либо совсем скоро появятся. Куда важнее же тот факт, что по словам AMD, заплатки возымеют ничтожное влияние на производительность системы.

AMD также подчёркивает два ключевых фактора, относительно масштабов уязвимости её процессоров:
  • Уязвимости были обнаружены в специально предназначенных для этого лабораторных условиях высококвалифицированной командой специалистов, имеющей доступ к подробной непубличной информации о подвергаемых атакам процессорах;
  • Описанные уязвимости ни разу не были зафиксированы за пределами лаборатории, то есть у рядовых пользователей.
В итоге, компания AMD отметила, что как только были обнаружены данные новые виды атак на основе функций спекулятивного исполнения команд процессорами различных производителей, компания сразу принялась решать проблему во всей экосистеме. Также отмечается, что полная защита вычислительных систем от любых угроз остаётся труднодостижимой целью, но в случае с Meltdown и Spectre технологические компании отреагировали образцово, продемонстрировав высокую эффективность сотрудничества.

Комментарии (0)
Добавить комментарий
Обнаружены новые способы атаки с использованием уязвимостей Meltdown и Spectre
Исследователи из Nvidia и университета Принстона нашли новые способы применения уязвимости Meltdown и Spectre. Данный метод позволяет извлечь конфиденциальную информацию
Intel намеренно игнорировали проблему с Meltdown и Spectre
Правительство США заставило представителей Intel рассказать, почему о существовании в процессорах уязвимостей типа Spectre и Meltdown стало известно только недавно -
Команда SUSE выпустила обновление безопасности Meltdown & Spectre для своего дистрибутива
Обновление затронуло как openSUSE Leap, так и Tumbleweed. Были выпущены ядра с базовой защитой против Meltdown и Spectre. Для Tumbleweed это ядро версии 4.14.13
Microsoft выпустили обновление, отключающие патчи Intel против Spectre
Казалось бы, обнародованные в начале текущего месяца уязвимости Meltdown и Spectre уже исправлены и ситуация поступенно улеглась, однако действительность оказалась иной.
Intel выпустила патч для Spectre и Meltdown
Компания Intel в своем пресс-релизе сообщает, что успешно разработала и выпустила обновления для всех типов компьютерных систем на базе своих процессоров - в том числе
AMD выпустила микрокод для CPU от Spectre variant 2
Уязвимости обнаруженные компанией Google - Google Project Zero (GPZ) хоть и почти не страшны для процессоров производства AMD, компания AMD всё же разрабатывает заплатки
лучший сайт где можно скачать шаблоны для dle 12.0 бесплатно