2018-01-06 13:04
Autor: Sławomir Kwasowski (SlawoyAMD)
4

Stanowisko AMD ws. doniesień Google o luce w procesorach

Obrazek Stanowisko AMD ws. doniesień Google o luce w procesorach

Również AMD wypowiedziało się oficjalnie w sprawie wykrytych luk bezpieczeństwa Spectre i Meltdown. Po pierwsze koncern zwraca uwagę, że testy przeprowadzone przez zespół Google Project Zero, wykonany został w laboratoryjnym środowisku, które nie odzwierciedla realiów publicznych domen, a więc zagrożenie atakiem w rzeczywistości jest znacznie mniejsze. Zespół AMD badający problem ustalił, że:
W Wariancie Pierwszym (Bounds Check Bypass) - Rozwiązany może być przez aktualizacje oprogramowania / systemu operacyjnego. Oczekiwany jest niewielki wpływ na wydajność komputera.



Wariant Drugi (Branch Target Injection) - różnice w architekturze układów AMD powodują, że istnieje niemal zerowe ryzyko wykorzystania tego wariantu ataku i nie zostały dotąd udowodnione na procesorach AMD.

Wariant Trzeci (Rogue Data Cache Load) - niemożliwy do przeprowadzenia z powodu różnic w architekturze AMD.

Jak zwykle AMD zdecydowanie zachęca swoich klientów do konsekwentnego przestrzegania bezpiecznych praktyk komputerowych, czego przykładem są: nie klikanie nierozpoznanych hiperłączy, stosowanie silnych haseł, używanie bezpiecznych sieci i przeprowadzanie regularnych aktualizacji oprogramowania.

AMD dołącza się również do stwierdzenia wydanego przez portal Niebezpiecznik.pl:

„Szczegółowa lektura technicznego opisu podatności opublikowanego wczoraj przez Google zdradza, że zespół testował jedynie procesor AMD w niedomyślnej konfiguracji: (AMD PRO CPU, eBPF JIT włączone). Innymi słowy, do tej pory nie pokazano jeszcze żadnego ataku na procesory AMD, który działałby na ich domyślnych konfiguracjach.”




Stanowisko AMD ws. doniesień Google o luce w procesorach

Źródło: Info Prasowe / AMD
  1. Avatar nic wiadomość nic
     

    no to amd wychodzi calo a intel niezle grzeznie... juz nie mowiac o arm... tam to jest masakra dopiero.

  2. Avatar nic wiadomość nic
     

    "a więc zagrożenie atakiem w rzeczywistości jest znacznie mniejsze."


    Tyle w temacie, także wątpię, żeby miało to jakiś negatywny wpływ na sprzedaż procesorów Intel.

  3. Avatar nic wiadomość nic
    @Lesio23

    "Tyle w temacie"


    Tyle w temacie napisano, a ten nadal swoje.. Na prockach konkurencji ryzyko jest niewielkie bo największym ryzykiem jest obardzony błąd nr 3. na niego są podatne (poza niektórymi arm) WYŁĄCZNIE procesory INTEL. W tych procesorach od samego początku zignorowano sprawdzanie "Access Violation" w przypadku gdy z wyprzedzeniem wykonano "chybione" rozgałęzienie kodu. Okazuje się że było to błędem w prockach konkurencji architektura jest inna sprawdzanie jest dokonywane dla kazdej istrukcji gwarantując zachowanie fundamentalnej bariery. Po prostu fundamentalnej!


    Na ile zrozumiałem istotę dziury, na INTELU powoli acz sukcesywnie ok 1500B/s można zbudować mapę pamięci kernela, szczątkowo, "z dziurami" ale konsekwentnie ją wypełniać danymi. Może to nie jest specjalnie widowiskowe i nie jest bezpośrednio przydatne dopuki nie wiadomo w jakich regionach przechowywane są newralgiczne informacje. Ale dla przykładu - w podobny sposób przy użyciu znacznie bardziej zawiłych technik hakowano konsole PS4, wymagało to 6 dni by w pełni zrzucić całego kernela, również przy prędkości bajtów.. powoli acz sukcesywnie doprowadzając do "błędu" przeglądarkę,  ostatecznie odblokowując dostęp np. do haseł którymi jest zablokowane firmware etc. Udało się na konsoli uruchomic całkiem inny OS. 

    Z tym że nie obniży sprzedaży procków to się zgodzę..Dopuki ktoś ciekawski nie wykorzysta tej luki tworząc fajnego exploita, to by było jak bomba atomowa.

  4. Avatar nic wiadomość nic
    @kerios83

     Że zaprzeproszę za moją ignorancję, dlaczemu ARM ma najgorzej (nie udało mi się dokopać wiarygodnych źródeł z rzeczową informacją :( )



Komentowanie dostępne jest tylko dla zarejestrowanych i zalogowanych czytelników serwisu IN4.pl.