up
ua ru
menu



Новини: > 2018 > 01 > 04

Telegram

rss

AMD провела дослідження вразливості власних процесорів

Уже другий день уся всесвітня мережа обговорює вразливість х86-процесорів, лікування якої потенційно знизить їх продуктивність. У зв'язку з цим команда дослідників Google Project Zero виділила три основні варіанти використання вразливості:

  • обхід перевірки границь;
  • заглиблення в цільову гілку;
  • підміна завантаження кеш-пам'яті.

Перші два варіанти Google Project Zero віднесли до типу вразливостей Spectre («Привид»), що порушує бар'єр між додатками й внутрішньою пам'яттю операційної системи, що дозволяє отримати доступ до даних, що знаходяться в пам'яті ОС. Третій варіант класифікований як Meltdown («Крах») і порушує бар'єр між самими додатками, дозволяючи одному сервісу отримати доступ до пам'яті іншого.

AMD

Компанія AMD проаналізувала всі три варіанти використання вразливості за допомогою тестування на власних процесорах і прийшла до висновку, що перший з них можна виправити програмним способом або оновленням ОС. При цьому вплив на обчислювальні можливості процесорів очікується мінімальний. А останні два варіанти використання вразливості взагалі не застосовуються до процесорів AMD у зв'язку з особливістю їх мікроархітектури.

AMD

У будь-якому разі, AMD наполегливо рекомендує користувачам бути максимально обережними – не переходити за підозрілими посиланнями, використовувати складні паролі для авторизації, користуватися захищеними протоколами мереж, а також стежити за своєчасним оновленням ПЗ.

guru3d.com
amd.com
Юрій Коваль

Новина прочитана 1953 раз(ів)

Теги: amd   


<< попередня новина     наступна новина >>

Підписатися на наші канали
telegram YouTube facebook VK Instagram google plus
Социальные комментарии Cackle

Рекомендовані відео:


Пошук на сайті
Поштова розсилка

top10

vote

Голосування