Kontor

Amd fortsätter att kämpa för att minska spöket och varianter av denna exploatering

Innehållsförteckning:

Anonim

AMD meddelade idag, via en säkerhetsblogg skriven av sin egen Mark Papermaster, att de börjar rulla ut korrigeringar och resurser för AMD-processorer som drabbats av Specter-exploater.

AMD fortsätter att kämpa mot Specter, men hävdar att dess CPU: er är oundvikliga för Meltdown

I blogginlägget upprepar AMD hur utnyttjande baserat på Specter version 1 (GPZ 1 - Google Project Zero Flaw 1) redan har fixats av AMD-partners. Samtidigt upprepar AMD hur dess processorer är oåterkalleliga för Meltdown (GPZ3) -attacker och förklarar hur de nästa korrigeringarna för GPZ2 (Spectre) kommer att komma fram.

Följande begränsningar för Spectre kräver en kombination av processorkrokoduppgraderingar av originalutrustningstillverkare och moderkortpartner, samt att köra en aktuell, fullständigt uppdaterad version av Windows. För Linux-användare gjordes AMD-rekommenderade patches för GPZ Variant 2 tillgängliga för Linux-partners och släpptes genom distribution tidigare i år.

Företaget Sunnyvale medgav att Specter Variant 2 kommer att vara svårt att korrigera, men sa att de ändå har arbetat med kunder och partners för att ge full täckning av problemet, genom en ”kombination av operativsystempatcher och mikrokoduppdateringar. av AMD-processorer för att ytterligare mildra risken . " Det finns ett PDF-dokument med AMD-rekommenderade korrigeringsfiler för Windows, samt länkar till alla uppdateringar på följande länk.

Techpowerup typsnitt

Kontor

Redaktörens val

Back to top button