AMD випускає оновлене керівництво з управління ризиками щодо розвалу, Spectre

AMD випускає оновлене керівництво з управління ризиками щодо розвалу, Spectre

Завдяки Meltdown і Spectre, що з'явилися і вийшли з дикої природи, фокус змінився на те, як містити проблеми, які вони представляють, а не процесорів центрального процесора. Різні постачальники випустили свої власні заяви - Intel найшвидше постраждала від Meltdown, ARM має деяку обмежену вразливість та інше - але AMD залишився досить тихим, крім вихідної заявки минулого тижня.

Сьогодні компанія опублікувала оновлену інформацію про свої попередні рекомендації з більш конкретною інформацією. AMD продовжує стверджувати, що це імунітет до Meltdown (Варіант 3), атака, яка особливо вражає Intel найважче, пишуть: "Ми вважаємо, що процесори AMD не чутливі через наше використання захистів рівня привілеїв в архітектурі підкачки, і ніяких пом'якшувань не потрібно".

Варіант 1 (Bounds Check Bypass, Spectre) - це проблема, яку AMD вважає можливим пом'якшити через програмне забезпечення. Схоже, це патч, який розбив системи AMD; AMD каже: "Ми тісно співпрацюємо з ними [Microsoft], щоб усунути проблему, яка припинила розподіл патчів на деяких старих процесорів AMD (сімейства AMD Opteron, Athlon і AMD Turion X2 Ultra) на початку цього тижня".

Гніздо A приносить його назад - хтось отримав деяку скотч та олівець?
Гніздо A приносить його назад - хтось отримав деяку скотч та олівець?

Коли MS і AMD згадували ці помилки як вплив на старі мікросхеми, вони не жартували. Припускаючи, що у кожному випадку AMD належним чином подарував власні повні імена брендів, як це було з Turion X2 Ultra, Athlon від AMD вже більше десяти років, як і оригінальний бренд Opteron. Ці посилання міг би передбачати, що вони стосуються нових ядер, але навіть Turion X2 Ultra цього року виповниться 10 років. Власникам Ryzen або навіть Piledriver-derived hardware, здається, не багато турбуватися.

Що стосується варіанту 2 (Injection Target Branch, варіант MS вважає, що це найбільший шанс нанести шкоду продуктивності), AMD продовжує вірити, що архітектура компанії ускладнює експлуатацію. AMD розповсюджує оновлення мікрокоду, і MS має патчі ОС, щоб зробити цю проблему важче використовувати для системних атак. Знову ж таки, інформація про вплив на продуктивність не була опублікована.

Загальна позиція AMD у цій заяві відповідає попереднім рекомендаціям 3 січня. Компанія заявила, що вразливість до варіанту 2 ще не була продемонстрована на AMD-системі. Нова мова компанії, яка стверджує, що Варіант 2 є "важким" для експлуатації, являє собою відхід від попереднього повідомлення. Але, не маючи жодного контексту, наскільки легко чи складно експлойти, ми не можемо оцінити розмір змін або новий відносний ризик.

Читати далі

Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу
Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

Дослідники стверджують, що знайшли новий тип причальної атаки, який обходить всі існуючі захисні огородження, але, що оформлення не підтримується.

Should Spectre, Meltdown Be the Death Knell for Standard x86?
Should Spectre, Meltdown Be the Death Knell for Standard x86?

Spectre and Meltdown є серйозними недоліками ЦП, але вони вимагають викинути всю модель CPU із замкнутим вихідним кодом?

Microsoft Pulls Spectre, патчі розпаду для старих систем AMD
Microsoft Pulls Spectre, патчі розпаду для старих систем AMD

Microsoft зупинила розповсюдження патчів для Spectre, Meltdown на деяких AMD-системах через проблеми з BSOD і цегельними системами.

Деталі Google Spectre та Meltdown виправлено для своїх хмарних служб
Деталі Google Spectre та Meltdown виправлено для своїх хмарних служб

Це було непросто, але Google розгорнув патчі до своїх послуг, і ви навіть не помітили.