AMD выпускает обновленное руководство по управлению рисками на Meltdown, Spectre
Теперь, когда Meltdown и Spectre появились в дикой природе, основное внимание было сосредоточено на том, как сдерживать проблемы, которые они представляют, а не производительность процессора ЦП в этом процессе. Различные вендоры выпустили свои собственные заявления: Intel сильно пострадала от Meltdown, у ARM была небольшая уязвимость и т. Д., Но AMD осталась довольно спокойной, не считая своего первоначального заявления на прошлой неделе.
Сегодня компания опубликовала обновление своих предыдущих руководств с более конкретной информацией. AMD продолжает утверждать, что она невосприимчива к Meltdown (вариант 3), атака, которая особенно сильно поражает Intel, пишет: «Мы полагаем, что процессоры AMD не восприимчивы из-за нашего использования защиты уровня привилегий в архитектуре пейджинга, и никаких смягчений не требуется».
Вариант 1 (Bounds Check Bypass, Spectre) - это проблема, которую AMD может смягчить с помощью программного обеспечения. Это, по-видимому, патч, который разбил системы AMD; AMD говорит: «Мы тесно сотрудничаем с ними [Microsoft], чтобы исправить проблему, которая приостановила распространение патчей для некоторых старых процессоров AMD (AMD Opteron, Athlon и семейств AMD Turion X2 Ultra) ранее на этой неделе».
Когда MS и AMD ссылались на эти ошибки как на старые чипы, они не шутили. Предполагая, что AMD должным образом предоставила свои собственные фирменные наименования в каждом случае, как это было в случае с Turion X2 Ultra, Athlon от AMD уже более десяти лет, как и оригинальный бренд Opteron. Эти ссылки могут, по-видимому, относиться к более новым ядрам, но даже Turion X2 Ultra превращается в 10 в этом году. Владельцам Ryzen или даже аппаратной аппаратуры Piledriver, похоже, не о чем беспокоиться.
Что касается Варианта 2 (Инъекция для филиала, вариант MS полагает, что имеет наибольший шанс повредить производительность), AMD по-прежнему считает, что архитектура компании затрудняет ее использование. AMD распространяет обновления микрокода, а MS имеет исправления ОС, чтобы сделать эту проблему сложнее использовать для системных атак. Еще раз, информация об эффективности воздействия не была опубликована.
Общая позиция AMD в этом заявлении соответствует предыдущему руководству 3 января. Компания заявила, что уязвимость к Варианту 2 еще не была продемонстрирована в системе AMD. Новый язык компании, в котором говорится, что Вариант 2 «трудно» использовать, представляет собой отход от его предыдущего сообщения. Но без контекста того, насколько легко или сложно будет использоваться эксплойт, мы не можем оценить размер сдвига или новый относительный риск.
Читать далее
Должен ли Spectre, Meltdown быть Death Knell для стандарта x86?
Spectre и Meltdown являются серьезными недостатками процессора, но оправдывают ли они выброс всей модели CPU с закрытым исходным кодом?
Microsoft Pulls Specter, Meltdown Patches для более старых систем AMD
Microsoft остановила распространение патчей для Spectre, Meltdown на некоторых системах AMD из-за проблем с BSOD и кирпичными системами.
Intel выпускает обновления для Meltdown, проблемы с загрузкой Spectre на более старых платформах
Первоначальные исправления Meltdown и Spectre от Intel для более старых систем вызвали частые перезагрузки и другие проблемы. Компания думает, что она прибила эти проблемы.
Линус Торвальдс говорит, что исправление Spectre от Intel - «полный и полный мусор»
Оригинальный разработчик Linux Линус Торвальдс назвал патчи Intel «ПОЛНЫЙ И УСТРОЙСТВУЮЩИЙ ГАРБЕЙГ». Он на самом деле использовал капсюльный замок, поэтому вы знаете, что он серьезно.