Патч во вторник предоставляет обновления Spectre для процессоров AMD

Патч во вторник предоставляет обновления Spectre для процессоров AMD

За последние несколько месяцев мы много раз обсуждали исправления Intel для Meltdown и Spectre. Известно, что общая уязвимость AMD к этим конкретным недостаткам ниже, но у меньшего производителя ЦП потребовалось больше времени для доставки определенных исправлений, чем у Intel. Сегодня решения для процессоров AMD также начинают развертываться, любезно предоставлено Microsoft Patch Tuesday.

Во-первых, немного праймера. Вариант 1 и Вариант 2 применяются к Spectre; атака Variant 3 классифицируется как Meltdown и не влияет на процессоры AMD. AMD ранее распространяла патчи для варианта 1 через Microsoft, но для Variant 2 требовался более сильный подъем для Intel и AMD.

Обновление KB4093112 содержит ряд исправлений безопасности. Вот раздел, относящийся к AMD.

Предоставляет поддержку для управления использованием запретного барьера прогноза ветвей (IBPB) в некоторых процессорах AMD (ЦП) для смягчения CVE-2017-5715, Spectre Variant 2 при переключении с контекста пользователя на контекст ядра (см. Руководство по архитектуре AMD по непрямому управлению ветвями и AMD Обновления безопасности для более подробной информации). Следуйте инструкциям, изложенным в KB4073119 для руководства Windows Client (IT Pro), чтобы включить использование IBPB в некоторых процессорах AMD (ЦП) для смягчения Spectre Variant 2 при переключении из контекста пользователя в контекст ядра.

Рекомендованное AMD решение для Spectre Variant 2 заключается в использовании его барьера непрямого ветвления (IBPB), описанного ниже:

Это MSR только для записи, что обе ошибки GP, когда программное обеспечение читает его, или если программное обеспечение пытается записать любой из битов в 63: 1. Когда записывается бит-ноль, процессор гарантирует, что более старые непрямые ветви не могут влиять на прогнозы косвенных ветвей в будущем. Это относится к косвенным значениям jmp, вызовам косвенным образом и возврату. Поскольку это ограничивает использование процессором всей предыдущей информации о непрямом филиале, оно предназначено для использования только программным обеспечением при переключении с одного пользовательского контекста на другой пользовательский контекст, который требует защиты, или от одного гостя к другому гостю.

Патч во вторник предоставляет обновления Spectre для процессоров AMD

Tech Report сделал несколько быстрых выборочных проверок влияния производительности на включение этих функций и завершил это поражение менее чем на 3 процента. Похоже, что чипы AMD испытывают меньше влияния, чем на ядрах Intel, хотя последние процессоры Intel получили относительно небольшой успех в большинстве рабочих нагрузок. Патч Variant 2 доступен для материнских плат, начиная с оригинального Bulldozer в 2011 году; AMD не заявила, что она предоставит исправления для Phenom II или более ранних ядер. Как и Intel, у компании могут возникнуть проблемы с поддержкой производителя материнской платы.

Как и в случае с Intel, исправление этой проблемы не будет исправлено. Вам также понадобится новый UEFI или BIOS от поставщика материнской платы. Следите за этими обновлениями; они должны будут применяться для того, чтобы патч функционировал. И забава может только начаться - Spectre не была одной атакой или даже двумя атаками. Он представляет собой целый класс новых атак, каждый из которых нацелен на конкретное поведение микропроцессоров, чтобы обмануть их в выполнении операций, которых они не должны. Мы могли бы убирать этот беспорядок на долгие годы.

Читать далее

Служба Maven GM предоставляет владельцам и арендаторам аренду своих автомобилей

GM Maven уже арендовал свои собственные транспортные средства, и теперь владельцы и арендаторы могут сделать то же самое. Но будет ли политика Maven в 1 миллион долларов покрывать вас за все автокатастрофы?