AMD patvirtino, kad jų procesoriai turi tik „Spectre“ pažeidžiamumą

Kaip žinome, buvo surasti iš viso trys saugumo pažeidžiamumai moderniuose procesoriuose: du tipai „Spectre“ ir vienas „Meltdown“. AMD išplatino viešą pranešimą apie būsimus atnaujinimus ir patvirtino, kad jų procesoriai yra paveikti tik pirmojo tipo „Spectre“. Antrasis „Spectre“ tipas naudojantis AMD procesoriumi yra labai mažai tikėtinas dėl šių procesorių architektūros.

AMD dirba su operacinių sistemų kūrėjais ir tiki, kad pirmajam „Spectre“ tipo pažeidžiamumui panaikinti užteks paprasto programinės įrangos atnaujinimo. Šiuo metu daugelis „Windows“ operacinių sistemų su AMD procesoriais jau gauna šiuos atnaujinimus. Atnaujinimų neužmiršta leisti ir „Linux“, jie jau keliauja pas naudotojus. Tiesa, „Windows“ atnaujinimai dabar sustabdyti senesniems AMD procesoriams, nes sukėlė suderinamumo problemų.

Nors AMD tiki, kad antrojo „Spectre“ varianto yra nepaveikti, bet kompanija dirba su visa industrija, kad būtų kuo greičiau išspręsta ši saugumo spraga. AMD žada išleisti mikrokodo atnaujinimus, o taip pat sulauksime operacinių sistemų atnaujinimų, kad pažeidžiamumo būtų visai atsikratyta.

Visas AMD kreipimasis:

Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.

  • We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.
  • Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
  • Linux vendors are also rolling out patches across AMD products now.

GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.

  • While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
  • AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
  • Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of „return trampoline“ (Retpoline) software mitigations.

GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.

  • We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.

There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats.

We will provide further updates as appropriate on this site as AMD and the industry continue our collaborative work to develop mitigation solutions to protect users from these latest security threats.

Mark Papermaster,
Senior Vice President and Chief Technology Officer

13 Komentarai

  1. Daimonass parašė:

    Koks konkrečiai yra šitas pirmas Spectre pažeidžiamumas?

    Ir Meltdown intelui per sparta kerta?

    • Mindaugas Klumbis parašė:

      Tiesa pasakius aš nesidomėjau, nes man nelabai rūpi. Nėra iš manęs ką vogti tos informacijos. Kernel gal ir galėtų pakomentuoti

      • marumbas parašė:

        Ne būk tuo tikras, kad nėr ką vogti. Vien tik tavo visų socialinių tinklų, pašto, e-parduotuvių, kitų internetinių prisijungimų slaptaždžius paimtų ir pakeistų arba ištrintų account’us. O dar geriau per kokį paypal’ą paleistų krūvą užsakymų. Tada vėl taip pat atsakytum? Nemanau.

  2. BC00 parašė:

    Teko kalbėti su žmogum, turinčiu i7-4790, kuris susipūtė atnaujinimus. Skundėsi lūžusiu LANu, suprastėjusiu responsive tam pačiam desktope, net kopijavimo užduotys pastebimiau ilgiau trunka. Planas – Ryzen pirkimas 🙂

    • ZeroFM parašė:

      Man atrodo dėl šito update win sulūžo ir teko perrašyt

    • TomasP parašė:

      Pajaučiau ir aš tą patį naudodamas senuką 4690k. Kopijavimo greitis failų iš vieno į kitą SSD tikrai nukritęs.

    • Nuomone parašė:

      @BC00
      Mano cpu toks pats, kaip minėjote. Teko perrašyti W10 4 kartus. Žinoma iki kol pasirodė straipsnis, priežastis ir update pavadinimas. Bet ir po visų žinomų blokadų aktyvavimų, KB4056892 vis vien atsisiųsdavo, updat’inosi iki 99% ir kai išjungus paleidi iš naujo, vėl tas pats… Po 4 perinstaliavimo šio „critical?“ failo W10 nebesiūlė ir sąraše nebematyti.

      PC simptomai buvo tokie, kad po 99% update, paleidus PC iš naujo, rodo „ruošiamasi naudoiti Windows, neišjunkite PC“, nors jokios lentelės ar sakičiukų su progresu nebuvo, bet pirmas 20s kažką su ssd intensyviai darė, o vėliau tik mirk, mirk trumpalaikiai kas 10s ir taip pc (pabandymui) pralaikiau 3h ir nieko…

      Dabar neintensyviam mano naudojimuisi nejaučiu kokių skirtumų iki ar po UP.

Parašykite komentarą

This site uses Akismet to reduce spam. Learn how your comment data is processed.