Skrivet av X_Load:
André, du (NI även i andra artiklar) slirar med sanningen. Du skriver att: "...två allvarliga säkerhetshål som senare fick namnen Meltdown och Spectre. Dessa troddes till en början endast påverka processorer från Intel, men det visade sig kort därefter att sårbarheterna även fanns i modeller från AMD och ARM.", men nu är det ju så, att exempelvis Amd's processorer INTE är drabbade av Meltdown, utan endast till viss del av Spectre. Intels processorer är defacto de som är värst utsatta - för alla tre typerna säkerhetsproblem, åtminstone av vad man vet i nuläget. Så försök vara lite mer precis där du/ni anger de olika tillverkarnas produkters utsatthet.
Skickades från m.sweclockers.com
Håller med om att saker hålls isär väldigt illa när det gäller rapporteringen kring Spectre och Meltdown. Väldigt olyckligt att dessa två slås ihop då det egentligen är två rätt isolerade företeelser.
Det du skriver visar än mer hur svårt detta är, du anklagar SweC för att slira på sanningen (vilket i detta fall är korrekt) men lyckas själv göra dig skyldig till exakt samma sak när du skriver "utan endast till viss del av Spectre"!
Om du har en bättre referens än Lisa Sue kan du prestera den, detta är i alla fall vad hon säger angående om AMDs mottaglighet för Spectre
"On that same day, during an interview with Yahoo Finance, AMD’s Chief Executive
Officer (“CEO”) Lisa Su confirmed news that its products were susceptible to Spectre vulnerabilities, stating: “to clarify, for Meltdown, AMD is not susceptible... we don’t have a susceptibility to that variant. But with Spectre, AMD is susceptible.” "
Initialt hävdade AMD att man var mindre mottaglig för Spectre variant 2, forskarna kontrade med "finns inget vi vet som talar för att AMDs CPUer skulle vara undantagna och så här lång har ni inte presnterat några bevis som visar motsatsen". Dagen efter gick AMD ut med att de också skulle göra mikrokodpatchar, något som ledde till negativ reaktion på börsen samt stämning...
För att göra en kort sammanfattning av lägeet
Meltdown
Så här långt vet vi att Intels alla aktuella modeller, IBMs POWER 7+/8/9, Apples egna ARM-kärnor samt ARMs Cortex A75 är påverkade av denna. Samsung (ARM M1/2/3), Qualcomm (Krait samt Centriq) samt NXP (64-bitars PowerPC) har så vitt jag vet inte sagt huruvida deras CPU-designer är påverkade ännu.
Meltdown är konceptuellt väldigt enkel att fixa, går att lösa till 100 % med en OS-uppdatering. Alla stora OS har idag patchar på plats.
Är i praktiken servers och molntjänster som i praktiken kan utsättas för attacker, men då fixen har minimal prestandapåverkan på typiska desktop-laster (som t.ex. spel) finns ingen anledning att inte patcha alla system.
Spectre
ALLA CPU-modeller som implementerar spekulativ exekvering är påverkade av båda varianterna. I praktiken betyder det alla CPU-modeller som används i "vanliga" datorer och även de flesta mobiler/pekplattor (de enklaste modellerna av ARM Cortex A är inte påverkade, de används i budget Androider).
Variant 1
Det är vad artikeln handlar om. Detta är den sårbarhet som i praktiken påverkar "vanliga" PC-användare mest då webbläsarens JavaScript motor kan användas som attack-vektor. Finns fungerande proof-of-concept för de flesta CPU-modeller, specifikt Intels och AMDs modeller.
Kan tyvärr bara patchas med förändringar i kisel alt. genom att göra vissa modifieringar i varje applikation man vill skydda. Går inte att patcha med OS-uppdatering eller mikrokod.
Variant 2
Detta är sorgebarnet i serien. Var denna som AMD initialt hävdade att man knappt var mottag mot, men man fick backa från det uttalandet.
Det positiva är att denna är extremt svår att utnyttja i praktiken. En metod som fungerar på Haswell har väldigt liten chans att fungera på t.ex. Sandy Bridge då branch-predictorn förändrades en hel del mellan dessa. Så i praktiken måste den som attackerar inte bara veta vilken CPU-tillverkare man har, de lär även veta vilken modell man använder och specifikt anpassa attacken för det fallet.
Just nu finns så vitt jag vet bara en fungerande proof-of-concept på Haswell/Broadwell, möjligen fungerar den även på Skylake (men finns absolut skillnad i branchpredictor mellan Haswell/Broadwell och Skylake).
Fixar för denna kräver uppdatering i mikrokod, uppdatering i OS och uppdatering av program. Föga oväntat är sannolikheten att det ska fungera smärtfritt väldigt nära noll, de problem vi ser kommer just från skydd mot variant 2.
Tyvärr medför fixar mot denna i vissa fall väldigt stora prestandaförluster, givet vad vissa fixar gör borde även "vanliga" problem som t.ex. spel påverkas negativt av denna.
Personligen känns denna så pass svår att utnyttja, framförallt på en desktop-PC, att jag känner mig rätt säker utan patchar. OS-kärnan bör patchas, men känns rätt onödigt att patcha majoriteten av alla program.