Nul
Crisis en de Spectre zijn slechte nieuws met een hoofdletter B. Terwijl Intel heeft gekregen, de meeste van de inkt voor het ontwerp fouten, AMD chips, in tegenstelling tot wat je zou kunnen hebben gehoord, zijn niet volledig veilig.
In een posting. Mark Papermaster, AMD ‘ s CTO, toegelaten Google Project Zero (GPZ) Variant 1 (Grenzen Controleer Bypass of Spook) is van toepassing op AMD-processors. Maar, Papermaster schreef, “Wij geloven dat deze bedreiging kan worden opgenomen met een besturingssysteem (OS) patch en we hebben gewerkt met OS providers om dit probleem aan te pakken.”
Natuurlijk, er was alleen een klein probleem met deze oplossing: De eerste Microsoft-Windows-10 patch dichtgemetseld sommige oudere Pc ‘ s met AMD-processors. In het bijzonder deze zijn Opteron, Athlon en AMD Turion X2 Cpu ‘ s. Papermaster zei, “Wij werken nauw met hen samen om te corrigeren voor een probleem dat gepauzeerd de distributie van patches voor sommige oudere AMD processoren (AMD Ultra gezinnen) eerder deze week. We verwachten dat dit probleem moet worden gecorrigeerd kort en Microsoft moet hervatten updates voor oudere processoren volgende week.”
De echte verandering in AMD ‘ s positie is met GPZ Variant 2 (Tak Doel Injectie of Spook). AMD geeft toe dat hun processors zou vallen door deze route, maar “AMD’ s processor architecturen maken het moeilijk te exploiteren Variant 2.” Dus, uit een overvloed aan voorzichtigheid AMD zal maken van optionele micro-code-updates beschikbaar voor verder bevatten de dreiging.
“AMD zal ook blijven werken nauw samen met de industrie op deze dreiging. We hebben gedefinieerd extra stappen door middel van een combinatie van processor van de microcode-updates en OS-patches die we beschikbaar stellen aan AMD klanten en partners aan de verdere vermindering van de bedreiging.”
Dit zal eerst worden gedaan door het maken van optionele microcode-updates voor het Ryzen en EPYC processors vanaf deze week. Zij volgen dit met updates beschikbaar zijn voor de vorige generatie producten van de komende weken. Deze updates zal worden verstrekt om gebruikers door het systeem aanbieders en verkopers van besturingssystemen.
Linux is al het vrijgeven van AMD patches, terwijl AMD is “werken nauw samen met Microsoft op de timing voor het verspreiden van hun patches. We zijn ook boeiende nauw samen met de Linux-gemeenschap op de ontwikkeling van de “terugkeer ” trampoline” (Retpoline) software oplossingen.”
GPZ Variant 3 (Kernsmelting) heeft geen invloed op de AMD processors. Als Thomas Lendacky, AMD software engineer en Linux-kernel developer, schreef op de Linux-Kernel Mailing List (LKML), “AMD-processors zijn niet onderworpen zijn aan de aard van de aanvallen die de kernel pagina tabel isolatie beschermt tegen.” Dus op AMD-systemen, systeembeheerders, moet u deze functie uitschakelen. Als ze dat niet doen, hun systemen zullen lijden onder de vertraging van het systeem dat wordt geleverd met de Meltdown van patches zonder de verbetering van de veiligheid.
Voor AMD ‘s Radeon Gpu’ s, maak je geen zorgen over. Radeon “architecturen gebruik geen speculatieve uitvoering en zijn dus niet gevoelig voor deze bedreigingen.”
Dus, ja, AMD processors zijn veiliger dan de chip gezinnen — Intel, MACHT, ARM — getroffen door de Crisis. Gewoon niet nemen dat ze zijn volkomen veilig. Ze zijn het niet.
Tot slot, houd in gedachten zijn we nog steeds in de vroege dagen van het omgaan met deze fundamenteel andere beveiligingsproblemen. We zien verder gerelateerde security problemen opduiken.
Verwante Artikelen:
Windows Kernsmelting-Spectre update: Sommige AMD PC-bezitters post-crash reportsMajor Linux distro ‘ s hebben Kernsmelting patches, maar dat is slechts een deel van de fixThe Linux vs Kernsmelting en Spectre strijd blijft
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters
0