Изаберите страницу

Ноћна мора траје, АМД и АРМ су такође пропали!

Ноћна мора траје, АМД и АРМ су такође пропали!

Гоогле -ови истраживачи безбедности сипали су чисту воду у чашу, ситуација је много гора него што смо до сада знали.

Ноћна мора траје, АМД и АРМ су такође пропали!

Пре свега, вреди појаснити да је, нажалост, идентификовано неколико рањивости, морате знати следеће:

  • Варијанта 2017: премосница за проверу граница (ЦВЕ-5753-XNUMX)
  • Друга варијанта: убризгавање циљне гране (ЦВЕ-2017-5715)
  • Трећа варијанта: лажно учитавање кеша података (ЦВЕ-2017-5754)

Прва два су се звала Спецтре, а трећи Мелтдовн. Ова друга рањивост постоји у процесорима Интел и омогућава хакерима приступ подацима ускладиштеним у меморији, попут крађе лозинки. Више о томе прекјуче пријавили смо, проблем се манифестује у читању меморије језгра на корисничком нивоу. Друга рањивост, названа Спецтре, налази се у интегрисаним колима Интел, АМД и АРМ, која такође омогућавају нападачима да добију критичне информације. 

кмелтдовн спецтре

Прве изјаве су биле на месту

Почнимо са АМД -ом. ТХЕ комуникација према првој рањивости (ЦВЕ-2017-5753), и они су погођени, али ажурирање оперативног система, заједно са ажурираним софтвером, наравно, решава проблем, а решење представља занемарљиво успоравање. Друга рањивост још није демонстрирана производима компаније, а шансе су да ће тако и остати. Они су потпуно заштићени од треће варијанте због другачије архитектуре, барем према њиховој тврдњи.

Интел је изабрао потпуно другачију стратегију. Бриан Крзаницх, извршни директор компаније, нагласио је да случај утиче на све лаптопове, стоне рачунаре, паметне телефоне, таблете и интернет сервере, утиче на све, али од производа до производа различито. Комуникација затим дуго покушава да ублажи тежину проблема, да „прошири штету“ помињући конкуренте, укратко, темељно исцрпљује речник. 

На крају можемо рећи да је вредно ажурирати рачунар укључивањем аутоматских ажурирања, јер је ово веома озбиљан инцидент. Ништа друго се тренутно не може учинити.