Hirdetés

Elkészült a Spectre elleni védelem az AMD CPU-kra

A Bulldozer vagy újabb architektúrára épülő processzorok kapják meg a résfoltozó új mikrokódot.

Az AMD bejelentette, hogy elkészültek az év elején bejelentett sebezhetőségekre vonatkozó védelmekkel. Ezen belül is a Spectre kapott figyelmet, mert a Meltdownnal szemben a vállalat processzorai hardveres szinten immunisak, így az utóbbi támadásmintára építő programok nem tudnak fogást találni rajtuk. Emellett a vállalat kihangsúlyozta, hogy a Spectre első, bounds check bypass variánsát az operációs rendszer és az alkalmazások oldalán már korábban javították az érintettek, így erre vonatkozóan csak ezeket a frissítéseket kell telepíteni.

A Spectre második, branch target injection variánsára vonatkozóan az AMD elmondta, hogy rendkívül nehéz kihasználni a processzoraikon, de az elméleti lehetőség mindenképpen adott, és erre egyrészt az operációs rendszerek oldalán, másrészt új mikrokóddal reagálnak.

Először a futtatott Linux vagy Windows operációs rendszert kell frissíteni a gyári modulon keresztül, és a számítógép le fogja tölteni a legfrissebb javítócsomagokat. Ezután el kell látogatni az adott alaplap vagy előre összeszerelt gép gyártójának weboldalára, ahol lehet érdeklődni a friss mikrokódot tartalmazó BIOS-ok felől. Ezek vagy elérhetők már, vagy a következő napokban, hetekben lesznek hozzáférhetők. A javítás egészen a 2011-ben megjelent Bulldozer architektúráig megy vissza, tehát az új Zen dizájnokra is jó, viszont az ennél korábbi processzorok nem kaptak frissítést. Itt ismét gond lehet majd a régi rendszerekkel, amelyekhez a gyártók már nem szívesen készítenek új BIOS-t, viszont a Microsoft kisegítheti az AMD-t is azzal, hogy a mikrokódot egy Windows frissítésbe építik be, és úgy teszik védetté a régebbi gépeket. Hasonlóan az Intelhez a védelem itt is az operációs rendszer, a megfelelően megírt alkalmazások és a mikrokód kombinálásából valósítható meg, tehát szükség van mindegyik komponens frissítésére.

Az AMD a kiadott mikrokóddal egy új kiterjesztést adott hozzá a processzorokhoz, amellyel három funkció érhető el: IBPB, IBRS és STIBP. Ezek közül a vállalat az első használatát ajánlja a Windows és Linux operációs rendszerek esetében. A technikai részleteket a cég az alábbi dokumentumban taglalja. A teljesítményváltozás nagyon függ attól, hogy a futtatott szoftver hogyan működik, de nagy átlagban hibahatáron belüli az eltérés.

Azt érdemes kiemelni, hogy Spectre második, branch target injection variánsára még mindig nincs olyan implementáció, amely működik az AMD processzorain, így a gyakorlatban tesztelni nem lehet a javítások működését. Ugyanakkor az AMD eleve magát a támadásmintát fedte le, vagyis gyakorlatilag magát az elméleti lehetőséget szüntették meg, így ha valaha is lesz tényleges kód az említett sebezhetőségre, akkor a fenti frissítéseknek védenie kell ellene.

  • Kapcsolódó cégek:
  • AMD

Azóta történt

Előzmények

Hirdetés