Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach statystycznych oraz w celu dostosowania naszego sklepu do indywidualnych potrzeb klientów.
W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.
Korzystanie z naszego sklepu internetowego bez zmiany ustawień dotyczących cookies oznacza, że bedą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.
Uwaga oszust!14.12.2023

Uwaga oszust!Uwaga na oszustów podających się za pracowników YAMO!
Nasza firma nie oferuje pracy polegającej na pośrednictwie sprzedaży towarów poprzez portale internetowe, jeżeli ktoś oferuje Ci taką pracę w naszym imieniu - jest OSZUSTEM!

więcej »
Sprawdź ofertę sprzętu równiez na mogado.pl31.08.2021

Mogado.pl

więcej »

yamo.pl

Dla partnerów handlowych
» Jak zostać partnerem handlowym?
» Zapomniałeś hasła?

jesteś tutaj:Strona główna/Ze świata IT/AMD: Nasze procesory wolne od Spoilera

zwiń

Brak produktów

zwiń

Brak produktów do porównania

Konfiguratory

AMD: Nasze procesory wolne od Spoilera
wstecz

19.03.2019

AMD: Nasze procesory wolne od Spoilera

AMD wydało specjalne, krótkie oświadczenie na temat podatności nazwanej Spoiler. Ryzeny, Athlony, APU z serii A są odporne na ten rodzaj podatności. Przy okazji ekspert z ESET tłumaczy jak działa Spoiler.

Układy „czerwonych” nie są podatne na zagrożenie, które zostało ujawnione niedawno pod nazwą Spoiler. Od początku sugerowano, że prawdopodobnie jednostki AMD oraz procesory oparte na architekturze ARM powinny być bezpieczne przed atakami opartymi o tę podatność, jednak dopiero teraz AMD zdecydowało się potwierdzić to oficjalnie. W krótkim, wydanym przez firmę oświadczeniu czytamy:

Zdajemy sobie sprawę ze zgłoszenia dotyczącego nowego exploita zwanego Spoiler, który może uzyskać dostęp do częściowych informacji adresowych podczas operacji ładowania. Wierzymy, że nasze produkty nie są podatne na ten problem ze względu na unikalną architekturę procesora. Exploit Spoiler może uzyskać dostęp do częściowej informacji o adresie powyżej bitu adresu 11 podczas operacji ładowania. Wierzymy, że nasze produkty nie są podatne na ten problem, ponieważ procesory AMD nie stosują częściowych dopasowań adresów powyżej bitu adresu 11 podczas rozwiązywania konfliktów obciążenia.

Tym samym podatność na Spoiler może okazać się wyłączną cechą układów Intela. O samym exploicie informowaliśmy na początku marca. O komentarz dotyczący zagrożenia poprosiliśmy ekspertów z ESET.

Na wysokim poziomie istnieje pewne podobieństwo między atakami Spoiler i Spectre z zeszłego roku – oba wykorzystują niewielkie różnice w sposobie, w jaki procesor obsługuje różne scenariusze dostępu do danych; umożliwienie atakującemu uzyskania informacji, do których w przeciwnym razie nie mieliby dostępu. Jednak w przeciwieństwie do Spectre sam atak nie pozwala atakującemu odczytać poufnych danych z pamięci komputera ani zmodyfikować stanu systemu, aby uzyskać dodatkowe przywileje. Informacje uzyskiwane przez atakującego są znacznie bardziej subtelne i mają charakter techniczny – ale mogą umożliwić atakującemu przyspieszenie dalszych, różnych ataków, na które system komputerowy może być narażony, takich jak niesławny atak Rowhammer. W skrócie, Spoiler może służyć jako katalizator ataku, ale nie wystarczy, by samemu wyrządzić szkodę; przynajmniej na podstawie ostatnich badań – powiedział dla CHIP Peter Kosinar, badacz tematyki bezpieczeństwa z ESET.

– Nawet wtedy zakłada się, że atakujący ma możliwość uruchomienia programu na komputerze bez Twojej wiedzy i bez wykrycia go przez oprogramowanie zabezpieczające. A to przecież jest dokładnie zadanie produktu zabezpieczającego – wykrywanie szkodliwych programów, które próbują uruchomić! Tak więc, nawet oprogramowanie zabezpieczające może nie być w stanie wykryć faktu, że sprzęt jest badany przez Spoiler po uruchomieniu. Jednak może nadal być w stanie zapobiec rozpoczęciu ataku – dodaje ekspert. Nie jest to niestety pierwsza podatność, jaka pojawia się w przypadku CPU. Ubiegłoroczne Spectre i Meltdown, chociaż nie wiadomo by ktokolwiek zdołał wykorzystać je do działań hakerskich, mocno nadszarpnęły zaufanie do producentów procesorów. Intelowi „oberwało się” szczególnie mocno, pomimo iż jedna z podatności dotyczyła także innych CPU. W obliczu takich rodzajów zagrożeń, co może zrobić użytkownik?

Tak jak w przypadku większości luk związanych ze sprzętem, użytkownik końcowy może zrobić niewiele – powiedział nam Peter Kosinar – zastosowanie poprawek przez dostawców systemów operacyjnych stworzonych przy udziale Intela byłoby oczywiście dobrym pomysłem, a ponieważ jeden z możliwych wektorów ataku obejmują Javascript, który może być obecny na każdej stronie internetowej najnowsza wersja przeglądarki również jest wskazana. W rzeczywistości przeglądarki są dość skuteczne w łagodzeniu tego rodzaju kanałów poprzez ograniczenie dostępu do precyzyjnego źródła informacji o taktowaniu – kluczowego składnika tego rodzaju ataków. W skrócie: jesteśmy zdani na twórców oprogramowania. Jednocześnie Spoiler nie wydaje się być zagrożeniem łatwym do wykorzystania przez cyberprzestępców i można mieć nadzieję, że jeśli producenci softu szybko zareagują wydając odpowiednie łatki.



Źródło: chip.pl
Dla partnerów YAMOZaloguj sięPrzypomnij hasłoInformacjeTransportTransport - uszkodzona przesyłkaProgram partnerski

Certyfikaty i wyróżnienia: