Amd реагирует на уязвимости, обнаруженные в cpus ryzen
Оглавление:
AMD столкнулась со значительно меньшим количеством отчетов об уязвимостях, чем Intel, но несколько всплыли. Несколько дней назад мы прокомментировали уязвимости, обнаруженные Технологическим университетом Граца, который опубликовал их результаты в документе под названием Take A Way, в котором подробно описываются атаки Collide + Probe и Load + Reload.
AMD отрицает, что это спекулятивные атаки на исполнение
В этом случае, говоря о техническом документе Take A Way, AMD заявляет, что «это не новые атаки, основанные на спекулятивном прогнозе», и они не выпустили никаких обновлений программного обеспечения в ответ на это.
Сайт ZDNet сообщает, что они контактируют со следователями, которые утверждают, что атака все еще работает на обновленных машинах. Исследователи также утверждают, что они протестировали эксплойт в механизмах JavaScript для Chrome и Firefox, а также с помощью гипервизора (для виртуализированных сред, таких как облачные серверы ).
Неясно, правы ли AMD или исследователи, пока AMD не выпустит патч, или кто-то не выпустит эксплойт, используя эти методы. В любом случае, исследователи также утверждают, что объем данных, которые могут быть пропущены, невелик. Хотя они утверждают, что это может работать в реальных условиях, это не значит, что это стоит делать в реальных условиях.
Тем не менее, если он работает и может быть исправлен, то это должно быть исправлено.
Это официальное заявление от AMD:
AMD продолжает рекомендовать следующие передовые методы, чтобы помочь уменьшить проблемы с побочными каналами:
- Поддерживайте операционную систему в актуальном состоянии, используя последние обновления и встроенное ПО платформы, включая существующие меры по устранению уязвимостей, основанных на предположениях. Следуя методологиям безопасного шифрования Развертывание последних исправленных версий критических библиотек, в том числе уязвимых к атакам по сторонним каналам Использование безопасные методы работы и запуск антивирусного программного обеспечения
Это завершает комментарии, сделанные AMD по этому вопросу, полностью сводя к минимуму влияние этих уязвимостей. Мы будем держать вас в курсе, как только узнаем больше.
Шрифт PcperamdIntel официально реагирует на сбой в своих процессорах
В последние часы Intel выступила с заявлением, в котором отрицают практически все, но подтверждает наличие недостатков безопасности. Далее мы дословно процитируем слова Intel.
Intel реагирует на полуциклический процесс на 10 нм
Intel ответила SemiAccurate, что компания добилась хороших результатов в 10 нм и что ее производительность улучшается с постоянной скоростью.
Intel xeon и Intel cpus страдают от новой уязвимости под названием netcat
В среду исследователи из Университета Врие сообщили, что процессоры Intel Xeon страдают от уязвимости NetCAT.