Γραφείο

Ο Amd συνεχίζει να αγωνίζεται για να μετριάσει το φάσμα και τις παραλλαγές αυτής της εκμετάλλευσης

Πίνακας περιεχομένων:

Anonim

Η AMD ανακοίνωσε σήμερα, μέσα από ένα ιστολόγιο ασφαλείας που γράφτηκε από το δικό της Mark Papermaster, ότι αρχίζουν να αναπτύσσουν διορθώσεις και πόρους για επεξεργαστές AMD που επηρεάζονται από το Specter εκμεταλλεύεται.

Η AMD εξακολουθεί να αγωνίζεται εκτός Spectre, αλλά ισχυρίζεται ότι οι επεξεργαστές της είναι ανυπέρβλητοι στο Meltdown

Στο blog post, η AMD επαναλαμβάνει πως τα εκμεταλλεύματα που βασίζονται στην έκδοση Spectre 1 (GPZ 1 - Google Project Zero Flaw 1) έχουν ήδη καθοριστεί από τους συνεργάτες της AMD. Την ίδια στιγμή, η AMD επαναλαμβάνει πως οι επεξεργαστές της είναι ανυπέρβλητοι σε επιθέσεις Meltdown (GPZ3) και εξηγεί πως θα φτάσουν τα επόμενα patches για το GPZ2 (Specter).

Οι παρακάτω μετριασμοί για το Spectre απαιτούν έναν συνδυασμό ενημερώσεων μικροκώδικα επεξεργαστών από τους κατασκευαστές πρωτότυπου εξοπλισμού και τους συνεργάτες μητρικής πλακέτας, καθώς και τη λειτουργία μιας τρέχουσας, πλήρως ενημερωμένης έκδοσης των Windows. Για τους χρήστες Linux, τα συνιστώμενα patches της AMD για το GPZ Variant 2 διατέθηκαν σε συνεργάτες του Linux και κυκλοφόρησαν από διανομές νωρίτερα αυτό το έτος.

Η εταιρεία Sunnyvale παραδέχτηκε ότι το Specter Variant 2 θα είναι δύσκολο να επιδιορθωθεί, αλλά δήλωσε ότι συνεργάστηκε με πελάτες και συνεργάτες για την πλήρη κάλυψη του προβλήματος μέσω ενός "συνδυασμού ενημερωμένων εκδόσεων κώδικα λειτουργικού συστήματος και μικροκωδίκων. των επεξεργαστών AMD για περαιτέρω μετριασμό του κινδύνου . " Υπάρχει ένα έγγραφο PDF που περιγράφει τα συνιστώμενα από την AMD κώδικα για τα Windows, καθώς και συνδέσμους σε όλες τις ενημερώσεις στον παρακάτω σύνδεσμο.

Γραμματοσειρά Techpowerup

Γραφείο

Η επιλογή των συντακτών

Back to top button