Защита от атаки Meltdown в OpenBSD. Стабильное обновление микрокода Intel. Иски против AMD
22 февраля 2018 года
В кодовую базу OpenBSD принят набор исправлений, нацеленный на блокирование атаки Meltdown. Добавленные патчи реализуют технику PTI (Page Table Isolation), которая обеспечивает разделение таблиц страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова или прерывания. Дополнения, связанные с привязкой раскладки страниц памяти к CPU, заимствованы из DragonFly BSD.
Кроме того, компания Intel объявила о готовности стабильного варианта микрокода для организации защиты от второго варианта уязвимости Spectre. Микрокод включает реализацию функциональности IBRS (Indirect Branch Restricted Speculation), позволяющую адаптивно разрешать и запрещать спекулятивное выполнение инструкций во время обработки прерываний, системных вызовов и переключений контекста. Стабильное обновление микрокода пока поставляется только для OEM-производителей и не доступно для прямой загрузки. Обновление охватывает процессоры 6, 7 и 8 поколения Intel Core, включая семейства Kaby Lake, Coffee Lake и некоторые платформы Skylake, такие как Intel Core X-series, Xeon Scalable и Intel Xeon D.
Дополнительно можно отметить четыре судебных разбирательства, начатых против компании AMD в связи с присутствием уязвимости Spectre (для сравнения против Intel подано 32 иска). Первые три иска поданы от владельцев процессоров AMD, купивших их до публичного объявления уязвимости Spectre. В исках претензии связаны с тем, что компания AMD зная о наличии проблемы, продолжала продавать процессоры с дефектом. Истцы утверждают, что, имея информацию о проблеме, они не купили бы данный продукт за назначенную цену с учётом того, что применение программного исправления снижает производительность.
Четвёртый иск подан от акционеров, купивших акции во время когда компания AMD уже знала о наличии уязвимости, но не раскрывала эти сведения. После обнародования данных об уязвимости цена на акции заметно упала. В иске указано, что не раскрыв сразу данные об уязвимости компания AMD ввела инвесторов в заблуждение и нарушила законодательство о ценных бумагах.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.