Intel обнаружила ошибку в методах AMD по закрытию уязвимости Spectre

На днях стало известно о новой уязвимости класса Spectre, затрагивающей процессоры Intel и Arm, и когда эксперты Intel начали подробно изучать проблему, они выяснили, что используемые AMD способы закрытия Spectre перестали работать в 2018 году. В ответ AMD заново устранила проблему.

Источник изображения: amd.com

В общих чертах уязвимость Spectre позволяет злоумышленникам получать доступ к обрабатываемой процессором информации, причём это можно делать удалённо. В частности, можно похищать пароли и ключи шифрования. Когда выяснилось, что под новой угрозой оказались чипы Intel и Arm, эксперты первой компании попытались найти способ закрыть её без существенного ущерба для производительности процессоров, и в качестве одного из вариантов рассматривалось решение, которое ранее использовала AMD.

Однако при подробном изучении данного решения специалисты группы Intel STORM обнаружили, что предпринимаемые AMD усилия по защите от Spectre утратили свою актуальность с 2018 года, и «красные» чипы оказались по-прежнему уязвимыми. Проблема затронула почти все современные процессоры AMD, включая практически всё семейство настольных и мобильных Ryzen (начиная со второго поколения), а также серверных EPYC. Производитель отреагировал оперативно, опубликовав инструкции (PDF) по нейтрализации новой угрозы и заявив, что на текущий момент не поступало сведений о фактическом использовании уязвимости какими-либо злоумышленниками.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *