AMD patvirtino, kad jų procesoriai turi tik „Spectre“ pažeidžiamumą
Kaip žinome, buvo surasti iš viso trys saugumo pažeidžiamumai moderniuose procesoriuose: du tipai „Spectre“ ir vienas „Meltdown“. AMD išplatino viešą pranešimą apie būsimus atnaujinimus ir patvirtino, kad jų procesoriai yra paveikti tik pirmojo tipo „Spectre“. Antrasis „Spectre“ tipas naudojantis AMD procesoriumi yra labai mažai tikėtinas dėl šių procesorių architektūros.
AMD dirba su operacinių sistemų kūrėjais ir tiki, kad pirmajam „Spectre“ tipo pažeidžiamumui panaikinti užteks paprasto programinės įrangos atnaujinimo. Šiuo metu daugelis „Windows“ operacinių sistemų su AMD procesoriais jau gauna šiuos atnaujinimus. Atnaujinimų neužmiršta leisti ir „Linux“, jie jau keliauja pas naudotojus. Tiesa, „Windows“ atnaujinimai dabar sustabdyti senesniems AMD procesoriams, nes sukėlė suderinamumo problemų.
Nors AMD tiki, kad antrojo „Spectre“ varianto yra nepaveikti, bet kompanija dirba su visa industrija, kad būtų kuo greičiau išspręsta ši saugumo spraga. AMD žada išleisti mikrokodo atnaujinimus, o taip pat sulauksime operacinių sistemų atnaujinimų, kad pažeidžiamumo būtų visai atsikratyta.
Visas AMD kreipimasis:
Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.
- We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.
- Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
- Linux vendors are also rolling out patches across AMD products now.
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
- While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
- AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
- Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of „return trampoline“ (Retpoline) software mitigations.
GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.
- We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.
There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats.
We will provide further updates as appropriate on this site as AMD and the industry continue our collaborative work to develop mitigation solutions to protect users from these latest security threats.
Mark Papermaster,
Senior Vice President and Chief Technology Officer
Koks konkrečiai yra šitas pirmas Spectre pažeidžiamumas?
Ir Meltdown intelui per sparta kerta?
Tiesa pasakius aš nesidomėjau, nes man nelabai rūpi. Nėra iš manęs ką vogti tos informacijos. Kernel gal ir galėtų pakomentuoti
Ne būk tuo tikras, kad nėr ką vogti. Vien tik tavo visų socialinių tinklų, pašto, e-parduotuvių, kitų internetinių prisijungimų slaptaždžius paimtų ir pakeistų arba ištrintų account’us. O dar geriau per kokį paypal’ą paleistų krūvą užsakymų. Tada vėl taip pat atsakytum? Nemanau.
Omg.. Kas tau laušis i tavo pc? Tu ka serverį koki pas save laikai, kad kitas vartotojas galėtų pasiekti, tavo informacija? Jaigu gerai prisimenu, čia gi šitie pažeidimai yra memoey leak’inimas. O tai reiškia, kad kažkas turi būti prisijungęs prie tavo pc, kitų acc ar kažkas pns.
aha ir interneto nenaršai, išvis pas tave jo nera, tai tikrai nera ko jaudintis.
Prie ko cia interneto narsymas ? Nejaugi manai, kad narsydamas paprastus puslapius, taip paprastai pasigausi virusus ? Beto nejaugi manai, kad tie virusai isnaudoja situos pazeidziamumus ? Zinoma, kad ne..
Lausis tas kuris pvz nores tavo BitCoina pasiimt.
Gerai. Papasakok seka step by step, kaip jis galetu pavogti mano bitcoin’a, jai tik as turiu prieiga prie savo PC ?
As labai abejoju ar tu supranti, kas yra memory leak..
aha tik tu, naivuolis. nešnekėk nesąmonių jei nesigaudai situacijoje.
Teko kalbėti su žmogum, turinčiu i7-4790, kuris susipūtė atnaujinimus. Skundėsi lūžusiu LANu, suprastėjusiu responsive tam pačiam desktope, net kopijavimo užduotys pastebimiau ilgiau trunka. Planas – Ryzen pirkimas 🙂
Man atrodo dėl šito update win sulūžo ir teko perrašyt
Pajaučiau ir aš tą patį naudodamas senuką 4690k. Kopijavimo greitis failų iš vieno į kitą SSD tikrai nukritęs.
@BC00
Mano cpu toks pats, kaip minėjote. Teko perrašyti W10 4 kartus. Žinoma iki kol pasirodė straipsnis, priežastis ir update pavadinimas. Bet ir po visų žinomų blokadų aktyvavimų, KB4056892 vis vien atsisiųsdavo, updat’inosi iki 99% ir kai išjungus paleidi iš naujo, vėl tas pats… Po 4 perinstaliavimo šio „critical?“ failo W10 nebesiūlė ir sąraše nebematyti.
PC simptomai buvo tokie, kad po 99% update, paleidus PC iš naujo, rodo „ruošiamasi naudoiti Windows, neišjunkite PC“, nors jokios lentelės ar sakičiukų su progresu nebuvo, bet pirmas 20s kažką su ssd intensyviai darė, o vėliau tik mirk, mirk trumpalaikiai kas 10s ir taip pc (pabandymui) pralaikiau 3h ir nieko…
Dabar neintensyviam mano naudojimuisi nejaučiu kokių skirtumų iki ar po UP.