Izvor: ItRešenja.com, 08.Jan.2018, 03:14 (ažurirano 02.Apr.2020.)
Sigurnosni propusti “Meltdown”, “Spectre” i AMD-ovi procesori
Varijanta napada / Uticaj na AMD procesore
Google Project Zero (GPZ) opisni naziv
Detalji
Prva varijanta (“Spectre”)
Bounds Check Bypass (BCB)
Rešeno softverskim odnosno updateom OS-a, uz zanemarljiiv uticaj na performanse
Druga varijanta (“Spectre”)
Branch Target Injection (BTI)
Različitosti u AMD arhitekturi znače da postoji približno nulta opasnost. Ugroženost na Varijantu >> Pročitaj celu vest na sajtu ItRešenja.com << 2 “Spectre” napada nije demonstriran na AMD-ovim procesorima.
Treća varijanta (“Meltdown”)
Rogue Data Cache Load
(RDCL)
Nulta opasnost i rizik ugroženosti iz razloga različitosti AMD-ove arhitekture procesora.
Bazirano na svim nalazima do danas (a podsećamo da su prvi nalazi predočeni proizvođačima procesora pre šest meseci), zbog različitosti AMD arhitekture, mi smo uvereni da ne postoji rizik ugroženosti AMD-ovih procesora i računara baziranih na njima.
Ovde možete videti vizuelnu demonstraciju kako se “Meltdown” može zloupotrebiti. Ovakav napad NIJE izvodljiv na računarima koje pokreće AMD procesor!
Autor ovog videa je Dr. Michale Shwarz – jedan od istraživača sa univerziteta u Gracu, koji je pronašao “Meltdown”.
Na web stranici univerziteta u Gracu, možete naći dodatne informacije, odnosno ilustracije, koje su čitljivo i precizno sažete, što je za ovako kompleksnu temu od velike koristi: https://meltdownattack.com/









