Поиск по сайту

up

Компьютерные новости

Все разделы

AMD провела исследование уязвимости собственных процессоров

Уже второй день вся всемирная сеть обсуждает уязвимость х86-процессоров, лечение которой потенциально снизит их производительность. В связи с эти команда исследователей Google Project Zero выделила три основных варианта использования уязвимости:

  • обход проверки границ;
  • внедрение в целевую ветвь;
  • подмена загрузки кэш-памяти.

Первые два варианта Google Project Zero отнесли к типу уязвимостей Spectre («Призрак»), нарушающей барьер между приложениями и внутренней памятью операционной системы, что позволяет получить доступ к данным, находящимся в памяти ОС. Третий вариант классифицирован как Meltdown («Крах») и нарушает барьер между самими приложениями, позволяя одному сервису получить доступ к памяти другого.

AMD

Компания AMD проанализировала все три варианта использования уязвимости с помощью тестирования на собственных процессорах и пришла к выводу, что первый из них можно исправить программным способом либо обновлением ОС. При этом влияние на вычислительные возможности процессоров ожидается минимальное. А последние два варианта использования уязвимости вообще неприменимы к процессорам AMD в связи с особенностью их микроархитектуры.

AMD

В любом случае, AMD настоятельно рекомендует пользователям проявлять предельную осторожность – не переходить по подозрительным ссылкам, использовать сложные пароли для авторизации, пользоваться защищенными протоколами сетей, а также следить за своевременным обновлением ПО.

guru3d.com
amd.com
Юрий Коваль