Intel’in güvenlik ekibi, kendi araştırmasının bir kısmını yaparken, AMD’nin Spectre tabanlı güvenlik açıklarına karşı yıllardır kullandığı yamada bir kusur keşfetti. Tom’un Donanımı. AMD o zamandan beri bir güncelleme sağladı yanıt olarak güvenlik bültenindealternatif bir azaltma seçeneğinin kullanılmasını önerdiği ve yazılım geliştiriciler için ek tavsiyelere sahip olduğu yer.

Spectre, neredeyse tüm modern Intel ve AMD işlemcileri etkileyen ve saldırganların hassas verilere erişmesine ve aynı zamanda tespit edilmemesine olanak tanıyan bir tür güvenlik açığıdır. Geçen hafta, araştırmacılar Intel ve Arm işlemcilerin yeni bir tür Spectre v2 saldırısına duyarlı – sadece bir kavram kanıtı olmasına rağmen – Şube Geçmişi Enjeksiyonu (BHI) olarak adlandırılır.

Intel’in bu yeni potansiyel güvenlik açığını araştırması sırasında Intel, şirketin 2018’den beri kullandığı AMD’nin LFENCE/JMP Spectre azaltmasını inceledi. Şaşırtıcı bir şekilde, araştırmacılar bulundu tehdide karşı yeterince koruma sağlamadığı anlamına gelir. AMD’nin güvenlik bülteninde belirtildiği gibi, yeni keşfedilen güvenlik açığı, hem dizüstü bilgisayarlarda hem de masaüstü yapılarında AMD Ryzen işlemci nesillerini kapsar ve ayrıca ikinci ve üçüncü nesil Threadripper’ları da etkiler. Yeni kusuru bulan araştırmacılar, istismarlarını bir Linux sisteminde gerçekleştirdiler ve önerilen azaltmalar, Retpoline düzeltmeleri ve henüz devre dışı bırakılmamış Linux sistemlerinde ayrıcalıksız eBPF’yi devre dışı bırakma dahil. Şimdiye kadar, istismarın Windows gibi diğer platformlarda kullanıldığına dair örnekler olmadı.

Spectre ile ilgili güvenlik açıklarına yönelik yamaların, özellikle eski donanımlarda performans sorunlarına neden olduğu bilinmektedir. Kıyaslama platformundaki insanlar Phoronix 2019’da hem AMD hem de Intel yongaları üzerindeki ilk yamaların etkisini test etti ve Intel yongalarının yamaları sayesinde performans sorunları nedeniyle tıkanma olasılığının çok daha yüksek olduğunu, AMD CPU’ların ise çok daha az etkilenmeye devam ettiğini keşfetti.



genel-2

Bir yanıt yazın