Патч у вівторок видає Spectre Updates для процесорів AMD
Протягом останніх декількох місяців ми багато разів обговорювали виправлення Intel для Meltdown і Spectre. Загальне враження AMD від цих специфічних дефектів, як відомо, нижче, проте менший виробник процесорів зайняв більше часу, щоб доставити певні виправлення, ніж Intel. Сьогодні рішення для процесорів AMD також починають розгортатися, люб'язно надаючи Microsoft Patch вівторок.
По-перше, трохи грунтовки. Варіант 1 та Варіант 2 застосовуються до Spectre; атака варіант 3 класифікується як Meltdown і не вплинула на процесори AMD. AMD раніше розповсюджував патчі для Variant 1 через корпорацію Майкрософт, але варіант 2 вимагав важкого підйому як для Intel, так і для AMD.
Оновлення KB4093112 містить ряд виправлень системи безпеки. Ось розділ, що стосується AMD.
Надає підтримку для керування використанням непрямого галузевого прогнозного бар'єру (IBPB) в деяких процесорів AMD для зменшення CVE-2017-5715, Specter Variant 2 при переході від контексту користувача до контексту ядра (див. AMD Architecture Guidelines щодо контролю непрямого управління та AMD Оновлення безпеки для отримання додаткової інформації). Дотримуйтесь інструкцій, наведених у інструкціях KB4073119 для Windows Client (IT Pro), щоб дозволити використання IBPB в деяких процесорів AMD (процесорів) для пом'якшення Spectre Variant 2 при переході з контексту користувача до контексту ядра.
Рекомендоване виправлення AMD для Spectre Variant 2 полягає у використанні його Непрямого розрахункового бар'єру (IBPB), який описується таким чином:
Це лише MSR для запису, що обидва GP несправності, коли програмне забезпечення його читає, або якщо програма намагається записати будь-які біти в 63: 1. Коли біт нуль записується, процесор гарантує, що старі непрямі галузі не можуть вплинути на прогнозування непрямих галузей у майбутньому. Це стосується jmp безпосереднього зв'язку, зворотного зв'язку та повернення. Оскільки це обмежує процесор від використання всієї попередньої інформації про непрямі філії, він призначений для використання лише програмним забезпеченням при переході від одного користувача до іншого контексту користувача, який потребує захисту, або від одного гостя до іншого гостя.
Технологічний звіт зробив кілька швидких перевірок місць на ефективність впливу цих можливостей і завершив удар менше, ніж 3 відсотки. Чіпи AMD, здається, менш впливають загалом, ніж основні Intel, хоча останні чіпи Intel взяли відносно невеликий удар по більшості робочих навантажень. Патч варіанту 2 доступний для материнських плат, що походять від оригінального бульдозера в 2011 році; AMD не заявив, чи забезпечить виправлення для Phenom II або попередніх ядер. Як і Intel, компанія, можливо, зіткнулася з проблемами з підтримкою виробників материнських плат.
Як і в Intel, тільки патч Microsoft не вирішить цю проблему. Вам також знадобиться нова UEFI або BIOS від постачальника материнської плати. Слідкуйте за цими оновленнями; їх потрібно буде застосувати до патча для роботи. І весело може просто починати - Spectre не був однією атакою, або навіть двома атаками. Він являє собою цілий клас нових атак, які спрямовані на специфіку поведінки мікропроцесорів, щоб змусити їх виконувати операції, які вони не повинні. Ми можемо очистити цю безлад на довгі роки.
Читати далі
Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу
Дослідники стверджують, що знайшли новий тип причальної атаки, який обходить всі існуючі захисні огородження, але, що оформлення не підтримується.
Should Spectre, Meltdown Be the Death Knell for Standard x86?
Spectre and Meltdown є серйозними недоліками ЦП, але вони вимагають викинути всю модель CPU із замкнутим вихідним кодом?
Microsoft Pulls Spectre, патчі розпаду для старих систем AMD
Microsoft зупинила розповсюдження патчів для Spectre, Meltdown на деяких AMD-системах через проблеми з BSOD і цегельними системами.
AMD випускає оновлене керівництво з управління ризиками щодо розвалу, Spectre
AMD роз'яснила свої слабкі сторони проти Spectre і Meltdown. Через тиждень речі не зовсім такі рожеві, як AMD сподівався, що вони будуть.