Критическая процессорная ошибка касается не только процессоров Intel + 4 видео обзора

Критическая процессорная ошибка касается не только процессоров Intel Разное

После появления информации об обнаружении критической уязвимости в процессорах Intel последнего двадцатилетия, которая позволяет вредоносному коду считывать различные данные из защищенной памяти ядра, Intel выпустила заявление, в котором говорится, что эта ошибка не является уникальной для продуктов компании и затрагивает также процессоры других производителей. Это подтверждается и экспертами Google Project Zero, которые обнаружили уязвимость в прошлом году.

Ошибка связана с методом спекулятивного исполнения команд, который в большинстве процессоров используются для оптимизации производительности. Эксперименты Google показали, что атаки могут совершаться с разной степенью успеха на чипы AMD и ARM. В сообщении Intel отмечается, что вредоносные вмешательства не могут повредить, изменить или удалить данные. Производитель уже работает со многими технологическими компаниями, в том числе с AMD, ARM и разработчиками операционных систем над созданием единого подхода к решению неприятной ошибки.

Intel уже выпустила соответствующие обновления ПО и прошивок для решения этой проблемы. Компания отмечает, что вопреки публикациям, негативное влияние на производительность процессоров зависит от конкретной задачи, при этом для среднестатистического пользователя пагубный эффект будет несущественным и будет смягчаться со временем. На следующей неделе Intel опубликует подробную информацию, а сегодняшний комментарий был дан в ответ на неточные публикации в СМИ.

Тем временем, AMD, ARM и Google опубликовали свои позиции. Представители AMD утверждают, что их процессоры восприимчивы только к одной из атак, да и саму уязвимость инженеры AMD уже устранили путем обновления программного обеспечения, причем с минимальной потерей производительности. Согласно компании, эксперименты проводились в контролируемой среде опытной командой, имеющей доступ к конфиденциальной информации об использовании процессоров, и до сих пор такие атаки не наблюдались в повседневной жизни.

Компания ARM также знает о возможности использования спекулятивного выполнения команд для доступа к конфиденциальной информации в процессорах Cortex-A и уже разработала различные исправления программного обеспечения. Более подробную информацию можно найти здесь.

О статусе своих продуктов рассказали и в Google. Компания говорит, что атаки на Android сложны и ограничены на большинстве устройств. Необходимые исправления были отправлены партнерам Google еще в декабре, и они включены в январское обновление системы безопасности.

Будущие обновления для Android будут содержать дополнительные исправления. Когда пользователи получат их? Поскольку речь идет об Android, сложно дать четкий ответ на этот вопрос. Если у вас устройство производства Google (Nexus 5X, Nexus 6P, Pixel C, Pixel/XL или Pixel 2/XL), тогда вам нужно установить январское обновление безопасности. Обычно Google быстро выпускает такие обновления для своих продуктов, чего нельзя сказать о большинстве других производителей, поэтому, скорее всего, миллионы устройств с Android останутся уязвимыми.

Источник: IntelGoogle Project ZeroGoogleAMD

Видео

Поделиться или сохранить к себе:
Добавить комментарий

Нажимая на кнопку "Отправить комментарий", я даю согласие на обработку персональных данных, принимаю Политику конфиденциальности.