Комп'ютерні новини
Всі розділи
AMD провела дослідження вразливості власних процесорів
Уже другий день уся всесвітня мережа обговорює вразливість х86-процесорів, лікування якої потенційно знизить їх продуктивність. У зв'язку з цим команда дослідників Google Project Zero виділила три основні варіанти використання вразливості:
- обхід перевірки границь;
- заглиблення в цільову гілку;
- підміна завантаження кеш-пам'яті.
Перші два варіанти Google Project Zero віднесли до типу вразливостей Spectre («Привид»), що порушує бар'єр між додатками й внутрішньою пам'яттю операційної системи, що дозволяє отримати доступ до даних, що знаходяться в пам'яті ОС. Третій варіант класифікований як Meltdown («Крах») і порушує бар'єр між самими додатками, дозволяючи одному сервісу отримати доступ до пам'яті іншого.
Компанія AMD проаналізувала всі три варіанти використання вразливості за допомогою тестування на власних процесорах і прийшла до висновку, що перший з них можна виправити програмним способом або оновленням ОС. При цьому вплив на обчислювальні можливості процесорів очікується мінімальний. А останні два варіанти використання вразливості взагалі не застосовуються до процесорів AMD у зв'язку з особливістю їх мікроархітектури.
У будь-якому разі, AMD наполегливо рекомендує користувачам бути максимально обережними – не переходити за підозрілими посиланнями, використовувати складні паролі для авторизації, користуватися захищеними протоколами мереж, а також стежити за своєчасним оновленням ПЗ.