13 ژانویه

AMD وضعیت امنیتی CPU های شما را تشریح کرد

AMD وضعیت امنیتی CPU های شما را تشریح کرد

AMD وضعیت امنیتی CPU های شما را تشریح کرد

در تاریخ 3 ژانویه 2018، سرباز کرد! اینک AMD به طور رسمی تائید کرده است که CPU های این شرکت نیز دست کم در برابر حفره امنیتی Spectre آسیب پذیر هستند. AMD اعلام کرده است که تیم های مستقل امنیتی این شرکت تائید کرده اند که دور زدن کنترل های ریزپردازنده در محصولات این شرکت نیز امکان پذیر است. جالب است که هیچ از شرکت های مورد بحث تا کنون به جزئیات این بخش اشاره ای نکرده و شدت آسیب های احتمالی را دسته بندی نکرده اند. الگوریتم و گونه های حمله نیز در هاله ای از ابهام قرار دارد.

این شرکت اعلام کرده است که امنیت را به عنوان نخستین الویت خود قرار داده است و در حال حاضر تدابیری اندیشیده شده است که کارایی پردازنده های این شرکت در سیستم عامل های مختلف را تضمین می کند؛ از جمله آنها پچ ارائه شده برای سیستم عامل های مختلف “لینوکس” است که هم اینک در دسترس کاربران قرار دارد. مایکروسافت که از برخی از اشتباهات AMD در روز های اخیر عصبانی بوده است، به زودی یک پچ امنیتی را برای مدل های پیشین این شرکت از جمله AMD Opteron, Athlon و AMD Turion X2 Ultra ارائه خواهد کرد. AMD تائید کرده است که با مایکروسافت ارتباط تنگاتنگ و نزدیکی را در این زمینه دارد.

بخش Google Project Zero (GPZ) یک از نقاط آسیب  Spectre در CPU های این شرکت است که AMD در حال کار بر روی OS ها به منظور مهار آن است. همچنین این شرکت کاربران خود را دعوت به مرور وب سایت رسمی برای دریافت اطلاعات بیشتر در این زمینه کرده است. GPZ Variant 2 دومین بخش (Branch Target Injection or Spectre) ی است که AMD به وجود این معضل در آن اذعان دارد؛ این شرکت ایجاد مشکل امنیتی در این بخش را چندان جدی نمی داند، با این وجود خود را متعهد به جلوگیری از آن می داند.

AMD به روز رسانی های موجود در میکرو کد را برای مشتریان و شرکای خود در CPU های Ryzen و EPYC را تائید کرده است؛ این موارد در اوایل هفته جاری استارت خواهد خورد. این شرکت بروزرسانی هایی را نیز برای این منظور در نظر گرفته است که معماری های پیشین آن را شامل خواهد شد. همچنین AMD در گزارش خود به همکاری با توسعه دهندگان لینوکس برای رفع موانع Retpoline اشاره کرده است. دروازه های GPZ Variant 3 در بخش مهم Rogue Data Cache Load or Meltdown یکی از گزینه هایی است که AMD اعلام کرده است در برابر آن آسیب پذیر نیست و نگرانی در این زمینه وجود ندارد. همچنین تراشه های گرافیکی AMD Radeon نیز در این زمینه مصون هستند.

نکته:

اینتل و ای ام دی در حال رایزنی با سرورهای بزرگ جهان و تولید کنندگان سیستم عامل هستند؛ می دانیم که نصب بسته های امنیتی در کامپیوتر و لپ تاپ های موجود، ؛ در نتیجه پیشنهاد اولیه ما صبر برای ارائه پچ های بهتر و عدم نصب وصله های متعدد نرم افزاری است چرا که به واقع این مسئله نمی تواند کاربران خانگی را در خطر شدید قرار دهد.

AMD وضعیت امنیتی CPU های شما را تشریح کرد

(image)

در تاریخ 3 ژانویه 2018، سرباز کرد! اینک AMD به طور رسمی تائید کرده است که CPU های این شرکت نیز دست کم در برابر حفره امنیتی Spectre آسیب پذیر هستند. AMD اعلام کرده است که تیم های مستقل امنیتی این شرکت تائید کرده اند که دور زدن کنترل های ریزپردازنده در محصولات این شرکت نیز امکان پذیر است. جالب است که هیچ از شرکت های مورد بحث تا کنون به جزئیات این بخش اشاره ای نکرده و شدت آسیب های احتمالی را دسته بندی نکرده اند. الگوریتم و گونه های حمله نیز در هاله ای از ابهام قرار دارد.

این شرکت اعلام کرده است که امنیت را به عنوان نخستین الویت خود قرار داده است و در حال حاضر تدابیری اندیشیده شده است که کارایی پردازنده های این شرکت در سیستم عامل های مختلف را تضمین می کند؛ از جمله آنها پچ ارائه شده برای سیستم عامل های مختلف “لینوکس” است که هم اینک در دسترس کاربران قرار دارد. مایکروسافت که از برخی از اشتباهات AMD در روز های اخیر عصبانی بوده است، به زودی یک پچ امنیتی را برای مدل های پیشین این شرکت از جمله AMD Opteron, Athlon و AMD Turion X2 Ultra ارائه خواهد کرد. AMD تائید کرده است که با مایکروسافت ارتباط تنگاتنگ و نزدیکی را در این زمینه دارد.

(image)

بخش Google Project Zero (GPZ) یک از نقاط آسیب  Spectre در CPU های این شرکت است که AMD در حال کار بر روی OS ها به منظور مهار آن است. همچنین این شرکت کاربران خود را دعوت به مرور وب سایت رسمی برای دریافت اطلاعات بیشتر در این زمینه کرده است. GPZ Variant 2 دومین بخش (Branch Target Injection or Spectre) ی است که AMD به وجود این معضل در آن اذعان دارد؛ این شرکت ایجاد مشکل امنیتی در این بخش را چندان جدی نمی داند، با این وجود خود را متعهد به جلوگیری از آن می داند.

AMD به روز رسانی های موجود در میکرو کد را برای مشتریان و شرکای خود در CPU های Ryzen و EPYC را تائید کرده است؛ این موارد در اوایل هفته جاری استارت خواهد خورد. این شرکت بروزرسانی هایی را نیز برای این منظور در نظر گرفته است که معماری های پیشین آن را شامل خواهد شد. همچنین AMD در گزارش خود به همکاری با توسعه دهندگان لینوکس برای رفع موانع Retpoline اشاره کرده است. دروازه های GPZ Variant 3 در بخش مهم Rogue Data Cache Load or Meltdown یکی از گزینه هایی است که AMD اعلام کرده است در برابر آن آسیب پذیر نیست و نگرانی در این زمینه وجود ندارد. همچنین تراشه های گرافیکی AMD Radeon نیز در این زمینه مصون هستند.

نکته:

اینتل و ای ام دی در حال رایزنی با سرورهای بزرگ جهان و تولید کنندگان سیستم عامل هستند؛ می دانیم که نصب بسته های امنیتی در کامپیوتر و لپ تاپ های موجود، ؛ در نتیجه پیشنهاد اولیه ما صبر برای ارائه پچ های بهتر و عدم نصب وصله های متعدد نرم افزاری است چرا که به واقع این مسئله نمی تواند کاربران خانگی را در خطر شدید قرار دهد.

AMD وضعیت امنیتی CPU های شما را تشریح کرد