Czy należy obawiać się dziurawych procesorów AMD i ARM?

Wiadomo już, że dziury Meltdown i Spectre znajdują się nie tylko w procesorach Intela, ale również w procesorach AMD i ARM. Czy ich też należy się obawiać? Odpowiedz brzmi tak, ale nie należy wpadać w panikę.

Firma AMD opublikowała kilka dni temu dokument opisujący zagrożenie Meltdown. Jak wiadomo, znane są obecnie trzy odmiany tego zagrożenia: Bounds Check Bypass, Branch Target Injection i Rogue Data Cache Load

AMD pisze w dokumencie, że jego procesory ( w tym zarówno nowe procesory serwerowe Epyc, jak starsze modele układów Opteron) narażone są tylko na jeden z tych trzech rodzajów ataku. Zwraca jednocześnie uwagę na fakt, że jak dotąd nie odnotowano żadnej udanej próby takiego włamania.

Zobacz również:

W sukurs AMD przyszła firma Microsoft, która zarekomendowała w zeszłym tygodniu użytkownikom komputerów wyposażonych w procesory AMD zainstalowanie następujących aktualizacji: Win10 1709 KB 4056892 Build 16299.192; Win10 1709 for ARM KB 4056892; Win10 1703 KB 4056891 Build 15063.850; Win10 1607 i Server 2016 KB 4056890 Build 14393.2007; Win10 1511 KB 4056888 Build 10586.1356; Win10 1507 LTSC KB 4056893, Build 10240.17738; Win8.1 i Server 2012 R2 KB 4056895 2018-01 Monthly Rollup; Win8.1 i Server 2012 R2 KB 4056898 2018-01 security-only patch; Win7 i Server 2008 R2 KB 4056894 2018-01 Monthly Rollup oraz Win7 i Server 2008 R2 KB 4056897 2018-01 security-only patch.

Jednak do każdej z tych aktualizacji Microsoft dołączył uwagę. Informuje w niej, że użytkownicy komputerów z procesorem AMD alarmują, iż po zainstalowaniu niektórych z tych poprawek często zdarza się tak, iż komputer zawiesza się. Dlatego korporacja wstrzymuje czasowo możliwość instalowania tych poprawek na komputerach z procesorem AMD, do czasu wyjaśnienia wspólnie w ich producentem przyczyny takiego stanu rzeczy.

Jeśli chodzi o procesory ARM, to sprawa jest bardziej skomplikowana. Jak wiadomo, w układach ARM można spotkać trzy rodzaje rdzeni: Cortex-A, Cortex-M oraz Cortex-R. Rdzenie Cortex-M oraz Cortex-R instalowane są prawie wyłącznie w układach wchodzących w skład rożnego rodzaj osadzonych urządzeń. Urządzenia takie nie są wystawione bezpośrednio na atak hakerów, dlatego są w miarę bezpieczne.

Gorzej ma się sprawa z rdzeniami Cortex-A, które wchodzą w skład procesorów instalowanych w smartfonach i tabletach. Te procesory - chociaż nie wszystkie modele - mogą być rzeczywiście narażone na ataki Meltdown i Spectre. Układy Cortex-A53 i Cortex-A55 nie zawierają np.podtaności, podczas gdy inne zawierają.

Należy wreszcie przypomnieć o dwóch innych producentach układów CPU bazujących na architekturze ARM. Chodzi o firmy Qualcomm (i jej układy Centriq) oraz o procesory Cavium.

Qualcomm zaprezentował w grudniu zeszłego swoją najnowszą, serwerową linię procesorów bazujących na architekturze ARM. Są to układowi noszące nazwę Centriq 2400, które mają stawić czoła intelowski procesorom. Wszystko skazuje na to, że są one również one podatne na ataki Meltdown i Spectre.

W przypadku procesorów Cavium wszystkie układy są bezpieczne z wyłączeniem układu ThunderX2, który zawiera jednak podatność Meltdown. Jego poprzednik - ThunderX - jak i wcześniejsze wersje układu Cavium - nie są na szczęście podatne na ataki.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200