Компьютерные новости
Все разделы
AMD провела исследование уязвимости собственных процессоров
Уже второй день вся всемирная сеть обсуждает уязвимость х86-процессоров, лечение которой потенциально снизит их производительность. В связи с эти команда исследователей Google Project Zero выделила три основных варианта использования уязвимости:
- обход проверки границ;
- внедрение в целевую ветвь;
- подмена загрузки кэш-памяти.
Первые два варианта Google Project Zero отнесли к типу уязвимостей Spectre («Призрак»), нарушающей барьер между приложениями и внутренней памятью операционной системы, что позволяет получить доступ к данным, находящимся в памяти ОС. Третий вариант классифицирован как Meltdown («Крах») и нарушает барьер между самими приложениями, позволяя одному сервису получить доступ к памяти другого.
Компания AMD проанализировала все три варианта использования уязвимости с помощью тестирования на собственных процессорах и пришла к выводу, что первый из них можно исправить программным способом либо обновлением ОС. При этом влияние на вычислительные возможности процессоров ожидается минимальное. А последние два варианта использования уязвимости вообще неприменимы к процессорам AMD в связи с особенностью их микроархитектуры.
В любом случае, AMD настоятельно рекомендует пользователям проявлять предельную осторожность – не переходить по подозрительным ссылкам, использовать сложные пароли для авторизации, пользоваться защищенными протоколами сетей, а также следить за своевременным обновлением ПО.