Перейти к содержанию

Intel обнаружила ошибку в методах AMD по закрытию уязвимости Spectre


Рекомендуемые сообщения

На днях стало известно о новой уязвимости класса Spectre, затрагивающей процессоры Intel и Arm, и когда эксперты Intel начали подробно изучать проблему, они выяснили, что используемые AMD способы закрытия Spectre перестали работать в 2018 году. В ответ AMD заново устранила проблему.

В общих чертах уязвимость Spectre позволяет злоумышленникам получать доступ к обрабатываемой процессором информации, причём это можно делать удалённо. В частности, можно похищать пароли и ключи шифрования. Когда выяснилось, что под новой угрозой оказались чипы Intel и Arm, эксперты первой компании попытались найти способ закрыть её без существенного ущерба для производительности процессоров, и в качестве одного из вариантов рассматривалось решение, которое ранее использовала AMD.

Однако при подробном изучении данного решения специалисты группы Intel STORM обнаружили, что предпринимаемые AMD усилия по защите от Spectre утратили свою актуальность с 2018 года, и «красные» чипы оказались по-прежнему уязвимыми. Проблема затронула почти все современные процессоры AMD, включая практически всё семейство настольных и мобильных Ryzen (начиная со второго поколения), а также серверных EPYC. 

Производитель отреагировал оперативно, опубликовав инструкции по нейтрализации новой угрозы и заявив, что на текущий момент не поступало сведений о фактическом использовании уязвимости какими-либо злоумышленниками.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...