Kantoor

Amd blijft vechten om spook en varianten van deze exploit te verzachten

Inhoudsopgave:

Anonim

AMD heeft vandaag via een beveiligingsblog van zijn eigen Mark Papermaster aangekondigd dat ze beginnen met het uitrollen van patches en bronnen voor AMD-processors die worden getroffen door Spectre-exploits.

AMD blijft Spectre bestrijden, maar beweert dat de CPU's onkwetsbaar zijn voor Meltdown

In de blogpost herhaalt AMD hoe exploits op basis van Spectre-versie 1 (GPZ 1 - Google Project Zero Flaw 1) al zijn verholpen door AMD-partners. Tegelijkertijd herhaalt AMD hoe zijn processors onkwetsbaar zijn voor Meltdown (GPZ3) -aanvallen en legt hij uit hoe de volgende patches voor GPZ2 (Spectre) zullen aankomen.

De volgende beperkingen voor Spectre vereisen een combinatie van microcode-upgrades van de processor door fabrikanten van originele apparatuur en moederbordpartners, evenals een actuele, volledig bijgewerkte versie van Windows. Voor Linux-gebruikers werden door AMD aanbevolen patches voor GPZ Variant 2 beschikbaar gesteld aan Linux-partners en eerder dit jaar uitgebracht door distributies.

Het Sunnyvale-bedrijf gaf toe dat Spectre Variant 2 moeilijk te patchen zal zijn, maar zei dat ze desalniettemin met klanten en partners hebben samengewerkt om het probleem volledig te dekken, door middel van een “combinatie van besturingssysteempatches en microcode-updates. van AMD-processors om het risico verder te beperken . " Er is een PDF-document met details over door AMD aanbevolen patches voor Windows en links naar alle updates via de volgende link.

Techpowerup-lettertype

Kantoor

Bewerkers keuze

Back to top button