Заплатки от уязвимости Spectre для старых AMD не готовы

Вчера страничка на сайте компании AMD, посвящённая информации об уязвимости процессоров компании новым видам атак Spectre и Meltdown, была обновлена. Ранее компания уже заявляла, что её процессоры принципиально не подвержены уязвимости Meltdown — это наиболее просто реализуемая через эксплоит уязвимость из вновь обнаруженных, и допускают утечку данных с использованием уязвимости Spectre, но последняя достаточно сложна, чтобы хакеры обратили на неё своё внимание.

Свежая информация освещает текущую ситуацию с заплатками для заделки дыр в уязвимости Spectre. Раз потенциально процессоры AMD уязвимы для этого типа атак, значит, опасность необходимо сводить к минимуму. Атака типа Meltdown, как в компании снова повторили, процессорам AMD не грозит, поскольку отсутствует спекулятивное исполнение команд.

От обоих описанных специалистами Google типов уязвимости Spectre (Bounds Check Bypass и Branch Target Injection), а таких, кстати, ещё может быть очень много, системы на процессорах AMD защитят патчи для операционных систем и доработка микрокода процессоров. Для уязвимости Bounds Check Bypass Microsoft и разработчики Linux выпустили и распространяют патчи для ОС. Задержка вышла только с заплатками для старых процессоров AMD Opteron, Athlon и Turion X2 Ultra. Патчи для ОС с поддержкой этих процессоров Microsoft обещает представить на следующей неделе.

Для защиты от атаки с использованием уязвимости Branch Target Injection компания представила на этой неделе микрокод для процессоров Ryzen и EPYC. Для защиты более старых процессоров микрокод будет представлен в ближайшие недели. Тогда же разработчики операционных систем Microsoft и Linux выпустят соответствующие заплатки. Компания AMD тесно работает как с Microsoft, так и с сообществом Linux, чтобы как можно быстрее защитить системы пользователей от новых уязвимостей, обнаруженных в архитектуре микропроцессоров.

Поставьте лайк, если нравятся наши материалы и вы хотите чаще видеть их в своей ленте.