Shop menü

AMD: FRISS TUDNIVALÓK SPECTRE ÉS MELTDOWN ÜGYBEN

A hivatalos közlemény minden fontos információt tartalmaz, így az AMD CPU tulajdonosok számára kötelező olvasmány, ha biztonságban akarják tudni rendszerüket.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
AMD: Friss tudnivalók Spectre és Meltdown ügyben

A Meltdown és a Spectre névre keresztelt bugok rengeteg fejfájást okoznak a hardvergyártóknak és a szoftverfejlesztőknek, a kapkodva összecsapott frissítések pedig az üzleti felhasználókat és az átlagfelhasználókat kergetik az őrületbe, hiszen ezek eddig változatos problémákat okoztak – vannak rendszerek, amik egyszerűen nem bootoltak többé, de olyanok is vannak, amelyek az újraindulgatásból űznek sportot.

A fentiek miatt szinte nem telik el nap, hogy ne jelenne meg legalább egy új hír a témában, mostanában pedig már napi szinten több bejelentés is érkezik: a legfrissebbet az AMD műhelyéből kaptuk. A vállalat a többi céghez hasonlóan kiemelte, számukra is rendkívül fontos szempont a felhasználók és a rendszerek biztonsága, így folyamatosan dolgoznak azon, hogy az új fenyegetések felbukkanásával is szavatolni tudják a biztonságot. A cég három témakörre bontotta a legfontosabb tudnivalókat, hogy átláthatóbb képet adjon, így az alábbiakban mi is így teszünk.

Tudnivalók a Meltdown sebezhetőséggel kapcsolatban

Galéria megnyitása

A Rogue Data Cache Load sebezhetőség, ami CVE-2017-5754-es azonosítóval rendelkezik, az AMD vizsgálatai alapján továbbra sem érintik a cég processzorait, azok ugyanis architektúra szintjén már eleve védettek az ilyen jellegű támadásokkal szemben, így a Meltdown esetében nincs szükség patchre.

Friss információk a Spectre két variánsával kapcsolatban

A Branch Target Injection, azaz CVE-2017-5715-ös jelölésű Spectre buggal szemben már van némi teendője a cégnek, de ez a sebezhetőség összességében elég csekély veszélyt jelent, hiszen az AMD CPU architektúrájának sajátosságai miatt meglehetősen nehéz kiaknázni a benne rejlő potenciált. A maximális biztonság érdekében CPU mikrokód és operációs rendszer szintjén egyaránt készülnek frissítések, amelyek segítenek az esetleges rések befoltozásában. Az AMD már együttműködésbe lépett a Linux közösséggel, valamint a Microsofttal is, így mindkét fronton zajlik a javítások terjesztése. Ezzel együtt az alaplapgyártó partnerekkel is dolgozik a cég annak érdekében, hogy az opcionális mikrokód-frissítések eljuthassanak a felhasználókhoz. Utóbbi frissítések első körben RYZEN és EPYC processzorokhoz készülnek és már ezen a héten elérhetővé válnak, az elkövetkező hetek folyamán pedig a régebbi processzorgenerációk képviselőihez is elkészülnek a javítást tartalmazó frissítések.

Galéria megnyitása

A másik Spectre bug, azaz a Bounds Check Bypass , ami a CVE-2017-5753-as jelölést kapta, szintén érinti az AMD processzorokat, ennek befoltozásához azonban nincs szükség új mikro-kódokra, hiszen az operációs rendszer frissítésével megnyugtatóan orvosolható a hiba. A Linux és a Windows operációs rendszerekre már elérhetőek a javítást tartalmazó patchek, így ezeket érdemes telepíteni. Microsoft oldalon ugyanakkor további együttműködésre is szükség van, hogy a korábbi hibát, ami indításképtelenné tette a régebbi AMD-s rendszereket, megnyugtatóan orvosolják a felek. A Microsoft a hibát részben elhárította, ahogy arról korábbi hírünkben már beszámoltunk, az érintett konfigurációk esetében azonban még szükség van egy kis időre ahhoz, hogy elkészüljenek a hibátlan frissítőcsomagok. Éppen ezért egyes régebbi AMD Opteron, AMD Athlon X2 és AMD Turion X2 alapú rendszerekre még nincsenek használható frissítések, de a következő hét folyamán már elérhetővé válnak.

Egyéb

Az AMD a processzorok mellett a grafikus processzorokról is említést tett. A cég álláspontja szerint mivel egyetlen Radeon sorozatú GPU sem használ spekulatív végrehajtást, így egyiket sem veszélyeztetik a fentebb említett sebezhetőségek. Arról azonban nem beszéltek a cég illetékesei, hogy az Nvidiához hasonlóan adnak-e ki Spectre bug ellen védő Adrenalin meghajtót, hiszen az Nvidia véleménye szerint minden szoftverhez készíteni kell javítást annak érdekében, hogy a biztonság garantálható legyen. Pont ezért érkezett korábban Spectre elleni védelemmel rendelkező GeForce driver, ami miatt aztán magyarázkodnia kellett a cégnek.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére