Zgłoś błąd

X

Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.

Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

Spectre V4 - ujawniono szczegóły kolejnej luki w procesorach

Arkadiusz Bała | 23-05-2018 10:30 |

Spectre V4 - ujawniono szczegóły kolejnej luki w procesorachInformacja o odkryciu luk Spectre oraz Meltdown wstrząsnęła kilka miesięcy temu rynkiem technologicznym. Oto okazało się, że na skutek podatności głęboko zakorzenionej w architekturze większości współczesnych procesorów praktycznie każdy komputer z ostatnich kilkunastu lat może paść ofiarą bardzo skutecznego ataku. Jakby tego było mało, łatki mające zminimalizować ryzyko same tworzyły szereg poważnych problemów, skutkując m.in. znaczącymi spadkami wydajności. Mogłoby się wdawać, że od stycznia temat ten wreszcie udało się zamknąć, ale nic bardzie mylnego - opublikowano właśnie szczegóły na temat kolejnego wariantu Spectre, którym ponownie dotknięte są miliony komputerów na świecie.

Choć ryzyk związane z nowym wariantem Spectre jest mniejsze niż poprzednio, tak skala problemu nadal pozostaje kolosalna.

Spectre V4 - ujawniono szczegóły kolejnej wersji podatności [2]

Spectre-NG - kolejne luki w procesorach Intela i ARM

Nowy wariant podatności Spectre otrzymał nazwę Speculative Store Bypass i związany jest z wykorzystywaną przez większość procesorów na rynku funkcją wykonywania spekulatywnego. Potencjalnie przy pomocy luki haker jest w stanie uzyskać dostęp do poufnych danych, natomiast zagrożeni są posiadacze procesorów Intela, AMD, a także wybranych układów ARM - konkretnie Cortex-A57, Cortex-A72, Cortex-A73 i Cortex-A75. Każda z wymienionych firm zdążyła się już oficjalnie odnieść do sytuacji i przygotować poprawki, natomiast Microsoft zapowiedział, że stosowne aktualizacje dla systemu Windows są już niemal gotowe i w najbliższym czasie powinny trafić do pierwszych użytkowników.

Spectre V4 - ujawniono szczegóły kolejnej wersji podatności [1]

Spectre: starsze procesory Intela bez aktualizacji mikrokodu

W tym miejscu czas na dwie wiadomości: dobrą i złą. Dobra jest taka, że mimo olbrzymiej skali potencjalnie narażonych procesorów, nowo odkryty wariant Spectre jest mniej niebezpieczny niż jego poprzednicy, dzięki czemu wspomniane powyżej poprawki w większości wypadków mają być domyślnie wyłączone. Dlaczego to dobra wiadomość? Tu dochodzimy do tej złej - bowiem ich aktywacja może powodować dalsze spadki wydajności. Intel w swoim oficjalnym komunikacie informuje, że w warunkach testowych zaobserwowano w określonych scenariuszach spadki rzędu 2-8 procent. W przypadku AMD i ARM podobna informacja się nie pojawia, choć można zakładać, że także tutaj problem ten występuje.

Źródło: Intel, AMD, ARM, Microsoft
35
Zgłoś błąd
Liczba komentarzy: 37

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.