Meltdown e Spectre: AMD fa il punto della situazione

12 Gennaio 2018 25

AMD ha inizialmente affermato che i rischi connessi alle vulnerabilità Meltdown e Spectre erano prossimi allo zero in rapporto ai suoi processori, ma ciò non toglie che un pericolo c'è. L'ipotesi viene ora riconfermata da un nuovo intervento del chipmaker che fa il punto della situazione sulle tre vulnerabilità, preannunciando l'arrivo delle patch per i processori più datati previsto per la prossima settimana, dopo l'interruzione della distribuzione interrotta pochi giorni fa; in arrivo, inoltre, patch opzionali per i processori Ryzen ed Epyc.

Più nel dettaglio, Mark Papermaster, Vice Presidente e CEO di AMD, sottolinea in relazione alle singole vulnerabilità:

Google Project Zero (GPZ) Variante 1 (Bounds Check Bypass o Spectre) è applicabile ai processori AMD

La minaccia può essere contenuta con una patch del sistema operativo, AMD sta lavorando insieme ai partner per correggere il problema. Per quanto riguarda i sistemi Windows, il numero uno di AMD sottolinea:

Microsoft sta ora distribuendo le patch per la maggior parte dei sistemi AMD. Stiamo lavorando a stretto contatto con loro per correggere un problema che ha messo in pausa la distribuzione delle patch per alcuni vecchi processori AMD (le serie AMD Opteron, Athlon e Turion X2 Ultra) all'inizio di questa settimana. Prevediamo che il problema sia risolto a breve e che Microsoft dovrebbe riattivare l'aggiornamento per questi processori più datati a partire dalla settimana prossima.

Le patch sono in distribuzione anche per i sistemi Linux.

GPZ Variante 2 (Branch Target Injection o Spectre) è applicabile ai processori AMD

AMD ritiene che l'architettura dei processori AMD renda difficile sfruttare la vulnerabilità, al tempo stesso sta continuando ad adottare le opportune contromisure per contenere del tutto la minaccia:

Abbiamo definito una serie di passaggi mediante la combinazione di aggiornamenti del microcodice del processore e patch del sistema operativo che saranno resi disponibili ai clienti AMD e ai partner per mitigare ulteriormente la minaccia.

AMD renderà disponibili a clienti e partner aggiornamenti del microcodice opzionali per i processori Ryzen ed EPYC a partire da questa settimana. Prevediamo di rendere disponibili gli aggiornamenti per i prodotti di precedente generazione nelle prossime settimane. Questi aggiornamenti software saranno resi disponibili tramite i fornitori dei sistemi e i venditori del sistema operativo.

AMD invita quindi a contattare il fornitore del sistema e del sistema operativo per verificare lo stato di rilascio delle relative patch.

Per quanto riguarda i sistemi basati su Linux, AMD aggiunge che i partner stanno distribuendo le patch e di essere in stretto contatto con la community Linux per lo sviluppo del software correttivo, Retpoline.

GPZ Variante 3 (Rogue Data Cache Load o Meltdown) non è applicabile ai processori AMD

La terza vulnerabilità, Meltdown, è considerata non applicabile ai processori AMD; di conseguenza non è necessario rilasciare patch e adottare altre misure per contenere i rischi.

Riteniamo che i processori AMD non siano soggetti grazie al nostro impiego delle protezioni al livello di privilegi nell'architettura di paging, e non è richiesta alcuna attenuazione dei rischi

Schede video AMD - nessuna minaccia

Papermaster chiude l'intervento con una nota sulle schede video AMD che non sono esposte ad alcun rischio legato alle tre vulnerabilità:

Sono stati posti degli interrogativi sulle architettura delle GPU. Le architetture delle GPU Radeon non utilizzano l'esecuzione speculativa e quindi non sono soggette a queste minacce

Tra i più desiderati del 2018, superato solo da Mate 20 Pro? Huawei P20 Pro è in offerta oggi su a 519 euro oppure da Amazon a 609 euro.

25

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Ste

come consumi di energia in oc come va?

Davide Martincich

Peccato che anche le console utilizzano processori che sono affetti dalle stesse vulnerabilità..

Daniele

Anche il mio lentamente... Avevo un OC giornaliero di 4.6GHz.. Poi ho dovuto abbassare a 4.5GHz per arrivare a 4.3GHz per avere un pc stabile. Non vero l'ora di passare ad AMD con Die saldato al IHS.

Rikardobari

Vorrei capire se ZEN+ in dirittura di arrivo è completamente immune da queste vulnerabilità! Ho "urgenza" di cambiare PC

V4N0

Non ho capito una mazza

netname

se ne parliamo ancora un pò... "di ste c4zzat3" finirà come al solito...
fan b0y da una parte e dall'altra che continueranno a giustificare con teorie e acronimi ciò che in realtà NON ESISTE.

è ovvio che tra 90 anni si scoprirà altro... stiamo parlando del niente assoluto... stiamo ipotizzando sulla base del niente la qualunque

netname

guarda che non è che se tirano fuori nuovi processori avrai un incremento del 600% confronto agli attuali ryzen e threadripper... pci-e , linee, bus ddr, bus cpu>chipset>gpu sarà identico agli attuali...

per vederne un incremento "deciso" ci sono cose che vanno ben oltre ad "aspetto aprile cosi ho i ryzen 2" . L'unico vantaggio è un nuovo sticker per il case e che puoi raccontare di averli pagati a prezzi dayone... null'altro.

compra ora... e quando ci sarà il vero salto , fallo, diversamente rimani con quello che hai.

Riccardo sacchetti

Ma come, il mio é ancora altamente performante!

Il nabbo di turno

E non solo per l'età...

Andrej Peribar

Almeno per quello che si conosce ad oggi soffrono solo di una variante di Spectre che a detta di tutti è più che altro accademico più che attuabile

V4N0

Di sicuro sono quelli meno a rischio!

THE_MARK

Si sbrigassero a tirare fuori processori nuovi il mio 3770k sta morendo :(

Andrej Peribar

Se devi cambiare processore compra ryzen, non c'è molto da riassumere.
Altrimenti aspetta.
Sta shitstorm è enorme

MasterBlatter

Beh le future CPU si spera correggano il bug e la patch sia bypassata di conseguenza

Aster

Ovviamente si

V4N0

Al momento nessuno!
Anche i Ryzen sono affetti da Spectre v2 (e forse v1), ma al contrario degli Intel/ARM l'isolamento dei processi regge... per ora :D
Si parla di mitigare Spectre, non risolverlo...

Appeddu Pietro

Temo che stavolta perderai tutto....

momentarybliss

Non sarebbe male a questo punto un articolo per guidare gli utenti ai processori non affetti nativamente da queste due falle, sempre se già esistono in commercio, in modo da potersi regolare in caso di acquisto

ivan agosti

Ok, bene allora aspetto che dichiarano di aver risolto il problema e poi farò così, non perdo le poche configurazioni che ho già fatto però giusto? L'altra volta col passaggio non manuale non ho perso nulla.
Grazie

ivan agosti

Ok, aspetto che dichiarano di aver risolto il problema e poi farò così, non perdo le poche configurazioni che ho già fatto però giusto? L'altra volta col passaggio non manuale non ho perso nulla.
Grazie

Maurizio Mugelli

basta loggare con le tue credenziali e riattivarlo, adesso le "chiavi" microsoft si collegano direttamente all'account

Appeddu Pietro

Scarica direttamente la versione di Windows 10 dal sito ufficiale

deepdark

Pubblico pure qui:
Segnalo questo articolo per controllare se il browser è vulnerabile:
www .ilsoftware. it/articoli.asp?tag=Come-verificare-se-il-browser-e-vulnerabile-a-Spectre_16728
(rimuovete gli spazi)

ivan agosti

Ieri reinstallato Windows dopo che me lo hanno messo ko loro...
ma ovviamente mi sono ritrovato Windows 7 con cui era nato il PC,mi ridaranno ancora il passaggio al 10 gratuitamente?

giuseppe

Vabbè , avevo idea di lasciare il mondo gaming/PC e passare a console ,ma diretto mi prendo un ryzen 1600 con mobo e RAM e mi costa uguale

RECENSIONE Teclast F5, convertibile economico ma convincente

Microsoft Surface Go: piccolo e compatto | Anteprima video

Lenovo Yoga C930 ufficiale: 2-in-1 premium con altoparlante rotante | Video

Vaio S11 e S13 sono leggerissimi, potenti e ricchi di porte | Anteprima Computex