You Are Here: Home » Hardware and software » Sigurnosni propusti “Meltdown”, “Spectre” i AMD-ovi procesori

Sigurnosni propusti “Meltdown”, “Spectre” i AMD-ovi procesori

Poštovani čitaoci, kao što ste do sada već zasigurno mogli pročitati niz različitih informacija u vezi tzv. “Meltdown” i “Spectre” sigurnosnim propustima koji su posledica tačno određenih pristupa u kreiranju “Out-of-Order” mikroprocesorskih arhitektura, želeli bi sa Vama da podelimo zvanične i proverene činjenice…
Jako je važno u potpunosti razumeti ključne činjenice u vezi sa metodama i uslovima pod kojima se dotični sigurnosni propusti ispoljavaju:
  • Istraživanje koje je dovelo do iznalaženja ovih propusta je sprovedeno u metodičnim, kontrolisanim laboratorisjkim uslovima, od strane najstručnijih poznavalaca iz akademske zajednice i primenjene struke. U pitanju je tim kome je dostupan niz specifičnih, inače nedostupnih, informacija o prirodi i implementaciji procesorske arhitekture.
  • Opisane pretnje nisu uočene u javnom domenu.
Kada je AMD upoznat sa nalazima istraživača u vezi sa pretnjama koje targetiraju funkcionalnost špekulativnog izvršavanja, a koja se praktično koristi na svim procesorima raznih proizvođača, odmah smo aktivirali čitav lanac inženjera u kompletnom ekosistemu, kako bi hitno i precizno odreagovali na ove kritične nalaze.
Googleov tim i grupa akademskih istraživača je identifikovala tri varijante napada u okviru istraživanja špekulativnog izvršavanja. Sledeća tabela jasno i nedvosmisleno opisuje uticaj sve tri pretnje na AMD-ove procesore:

Varijanta napada / Uticaj na AMD procesore

Google Project Zero (GPZ) opisni naziv

Detalji

Prva varijanta (“Spectre”)

Bounds Check Bypass (BCB)

Rešeno softverskim odnosno updateom OS-a, uz zanemarljiiv uticaj na performanse

Druga varijanta (“Spectre”)

Branch Target Injection (BTI)

Različitosti u AMD arhitekturi znače da postoji približno nulta opasnost. Ugroženost na Varijantu 2 “Spectre” napada nije demonstriran na AMD-ovim procesorima.

Treća varijanta (“Meltdown”)

Rogue Data Cache Load

(RDCL)

Nulta opasnost i rizik ugroženosti iz razloga različitosti AMD-ove arhitekture procesora.

Bazirano na svim nalazima do danas (a podsećamo da su prvi nalazi predočeni proizvođačima procesora pre šest meseci), zbog različitosti AMD arhitekture, mi smo uvereni da ne postoji rizik ugroženosti AMD-ovih procesora i računara baziranih na njima.

Ovde možete videti vizuelnu demonstraciju kako se “Meltdown” može zloupotrebiti. Ovakav napad NIJE izvodljiv na računarima koje pokreće AMD procesor!

Autor ovog videa je Dr. Michale Shwarz – jedan od istraživača sa univerziteta u Gracu, koji je pronašao “Meltdown”.

Na web stranici univerziteta u Gracu, možete naći dodatne informacije, odnosno ilustracije, koje su čitljivo i precizno sažete, što je za ovako kompleksnu temu od velike koristi: https://meltdownattack.com/

O autoru

Preduzetnik

Vlasnik i operacioni menadžer u Cybernet Technology doo, šef tehničke podrške za ManageWP.com u Prelovac Media doo

Broj članaka : 930

© 2012 Powered by Cybernet Technology

Scroll to top