[uanog] Project Zero: В Новый Год - с новым багом!

Mykola Ulianytskyi lystor at gmail.com
Fri Jan 5 12:25:07 EET 2018


Hi

> С AMD - я так понимаю, просто не разбирались пока.

"Итак, по словам AMD, благодаря архитектурным особенностям её
x86-кристаллов возможность атаки с помощью Meltdown (Rogue Data Cache
Load) полностью исключена. В отличие от большинства процессоров Intel,
выпущенных после 2015 года, и ряда CPU-ядер ARM Cortex-A и Cortex-R.

Со Spectre несколько сложнее. В случае с вариантом 2 (Branch Target
Injection) AMD, ссылаясь на свою архитектуру, уверяет, что риск такой
успешной атаки «почти нулевой» (пока ни один специалист не смог
доказать её применимость с чипами компании). Но процессоры AMD
действительно уязвимы к варианту 1 (Bounds Check Bypass). Впрочем, как
уверяет производитель, проблема уже решена программными заплатками для
операционных систем, которые либо выпущены, либо вот-вот появятся.
Важнее же всего тот факт, что AMD обещает ничтожное влияние заплаток
на производительность системы."

https://3dnews.ru/963663


--
Best regards,
Mykola


2018-01-05 12:02 GMT+02:00 Paul Arakelyan <unisol at cs.kiev.ua>:
> Ну хотя б на "любимце голодранцев" Xeon L5639 :) и на первых Core2...
> С AMD - я так понимаю, просто не разбирались пока.
> Интересно ещё одно - решаемо ли это через "cpu microcode update" ?
> Можно ж просто выключить предсказатель ветвлений...
>
> --
> Best regards,
> Paul Arakelyan.
> _______________________________________________
> uanog mailing list
> uanog at uanog.kiev.ua
> https://mailman.uanog.kiev.ua/mailman/listinfo/uanog


More information about the uanog mailing list