Платим блогерам
Редакция
Новости Hardware Sozi
А у Intel уже почти готовы исправленные версии микрокода.

реклама

Правду говорят, что как встретишь новый год так его и проведёшь. Производители процессоров начали 2018 год с обнаружения в их продуктах ряда весьма серьёзных уязвимостей в системах безопасности, и в последующие месяцы список этих "дыр" лишь пополнялся. И вот ещё одна. Как уже сегодня сообщил один из авторов раздела "Блоги" нашего сайта, специалисты из Google и Microsoft обнаружили новую уязвимость в современных процессорах, которая получила рабочее название Speculative Store Bypass (SSB), то есть "спекулятивный обход буфера".

реклама

Компания AMD, ровно, как и Intel, сразу же, отреагировала на публикацию информации о новой угрозе. Она отметила, что "заплатки" для её процессоров, начиная с моделей на архитектуре Bulldozer и более новых, будут выпущены вместе с обновлениями операционных систем. Отмечается, что Microsoft уже находится на финальной стадии тестирования соответствующих, специальных для процессоров AMD, исправлений для клиентских и серверных версий Windows. Эти исправления войдут в одно из ближайших обновлений ОС Windows. Аналогично разрабатываются и исправления для различных систем на основе Linux. А пока что, AMD рекомендует следить за выходом обновлений для вашей системы.

Также AMD отмечает, что использование уязвимости SSB довольно затруднительно, особенно при условии наличия в системе "заплаток" от ранее обнаруженных уязвимостей Spactre. Также компания рекомендует использовать настройки системы по умолчанию, при которых риски минимальны.

Компания Intel, как уже упоминалось, также поспешила заверить пользователей в том, что при наличии "заплаток" от более старых уязвимостей, большой опасности на данный момент уязвимость SSB не представляет. Также было отмечено, что компания подготовила исправления для микрокода своих процессоров, которые сейчас находятся в стадии бета-тестирования партнёрами Intel. Наконец стоит заметить, что в будущем, после выпуска исправленного микрокода, по умолчанию настройка BIOS, закрывающая уязвимость, будет отключена, чтобы не снижать производительность системы на 2-8%, и пользователь сможет сам решить, как поступать.

Показать комментарии (11)

Сейчас обсуждают