Hardveres megoldást kínál a Zen 2 minden ismert sebezhetőségre

Bár az AMD-t a felfedezett rések többsége nem érintette, a Spectre nem kapott kegyelmet.

Az AMD korábban már említette, hogy a Zen 2 hardveresen fog védekezni bizonyos biztonsági rések ellen, amelyeket ma csak szoftveres formában lehet betapasztani. A vállalat most részletezte, hogy mire is lehet számítani, amit az alábbi kép igen jól prezentál.


[+]

Az ismert rések közül tulajdonképpen a Meltdown, a Foreshadow, a Spectre V3a, a Lazy FPU, a Spoiler, illetve az MDS eleve nem volt kérdéses, mert ezekre már az eredeti Zen is immunis volt, és a Zen 2 esetében sem jelentenek majd veszélyt, vagyis semmiféle szoftveres javítást nem kell eszközölni hozzájuk.

A kérdéses tényezők közé a Spectre első és második variánsa (bounds check bypass és branch target injection), valamint a Spectre v4-nek nevezett speculative store bypass tartozott. Ezekre az operációs rendszerek, illetve a virtualizálást kezelő alkalmazások reagáltak szoftveresen, de például a branch target injection esetében a firmware frissítésére is szükség volt a teljes védelemhez.

A Zen 2 esetében a szoftveres javításokra továbbra is szükség van, ezek egyszerűen nem elhagyhatók a biztonsági rések jellege miatt, viszont maga a processzormag kapott hardveres módosításokat, ami egyrészt a firmware-ben történő védekezést teszi szükségtelenné, másrészt kezelik a szoftveres beavatkozások sebességcsökkentő hatását, így gyakorlatilag a beépített javítások kvázi ingyenessé válnak a teljesítményt tekintve. Azért csak kvázi, mert alapvetően a hardveres védekezés is jár némi teljesítményveszteséggel, de a szoftveres foltozáshoz képest ezeket még kimérni is nehéz, elméletben azonban jelen vannak.

Mivel kezd megszaporodni a figyelem a processzorok rései iránt, az AMD a Zen 2 tervezésénél a biztonságot tekintette a legfontosabb szempontnak. Ez döntés növelheti a hardver immunitását a jövőbeni, potenciális támadásokkal szemben.

  • Kapcsolódó cégek:
  • AMD

Azóta történt

Előzmények

Hirdetés