Сути не меняет: CTS Labs пыталась раструбить, словно эти уязвимости настолько критические, что ряд недалёких аналитиков дичайше ругались на АМД, говорили "после таких фейлов ваши акции должны стоить 0 и вы должны обанкротиться", а по факту большая часть уязвимостей по серьезности на порядки ниже чем у мелтдауна или спектра (только при наличии рут доступа, или при специальных перепиленных прошивках биоса) плюс всё это дело лечится обычным обновлением биоса.
Ей просто деваться некуда было. Честностью это можно было бы назвать, если бы они сами про эти уязвимости рассказали. Но все равно спасибо, АМД. За недорогие шестиядерные коффилейки i5, которые реально в играх дают уровень предыдущих i7 с буквой К. Кроме шуток, спасибо, АМД.
То есть если бы проплаченные скорее всего Интелом CTS Labs не трубили бы об этой ерунде по всему тырнету, а по стандартному порядку обратились бы в АМД за 90 дней до анонса, то никто и ничего бы не узнал? Хах.
Немного подробнее, чтобы успокоить. Уязвимости есть и их даже можно выполнять удалённо, НО как указано в новости для этого требуются администраторские права, так что обычным пользователям бояться абсолютно нечего, так как процесс этот очень сложный. Мало того, все уязвимости (кроме одной) сбрасываются после перезагрузки компьютера и атаку необходимо производить вновь. Обновление будет для BIOS, AMD уже вроде как разослала указания производителям, причём НА ПРОИЗВОДИТЕЛЬНОСТЬ ЭТИ ПРАВКИ ВЛИЯТЬ НЕ БУДУТ (данные с сайта AMD: https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research ). В общем просто небольшой эксплоит из которого раздули нечто, дабы поднять бабла на ценных бумагах. Жалко, что AMD из за этого немного потеряла, но хорошо, что смогли справиться с ситуацией как профессионалы
Не всегда фикс уязвимости сопровождается снижением производительности. В случае с январскими уязвимостями проблема в том, что там сами стандарты одного из способов повышения производительности (придумали 20 лет назад, и тогда возможность таких сценариев не рассматривалась, компьютер тогда был устройством совершено другого класса) создавали дыру в безопасности, и это никак не пофиксить, кроме как отключить некоторые повышающие производительность функции. Во многих более распространенных случаях, в том числе и в текущем, достаточно патча на ядро безопасности, что не влияет на производительность.
Ты даже себе не представляешь, какое количество проблем фиксят в каждой линейке процессоров. Подавляющее большинство фиксов происходит без снижения производительности. Январская же ситуация это исключение из правила уже в силу того, что это был фундаментальный недостаток в процессорах.
Сути не меняет: CTS Labs пыталась раструбить, словно эти уязвимости настолько критические, что ряд недалёких аналитиков дичайше ругались на АМД, говорили "после таких фейлов ваши акции должны стоить 0 и вы должны обанкротиться", а по факту большая часть уязвимостей по серьезности на порядки ниже чем у мелтдауна или спектра (только при наличии рут доступа, или при специальных перепиленных прошивках биоса) плюс всё это дело лечится обычным обновлением биоса.
Комментарий недоступен
Вот это поворот! О.о
Спасибо амд за честность хотя бы)
Ей просто деваться некуда было. Честностью это можно было бы назвать, если бы они сами про эти уязвимости рассказали.
Но все равно спасибо, АМД. За недорогие шестиядерные коффилейки i5, которые реально в играх дают уровень предыдущих i7 с буквой К. Кроме шуток, спасибо, АМД.
То есть если бы проплаченные скорее всего Интелом CTS Labs не трубили бы об этой ерунде по всему тырнету, а по стандартному порядку обратились бы в АМД за 90 дней до анонса, то никто и ничего бы не узнал? Хах.
Немного подробнее, чтобы успокоить. Уязвимости есть и их даже можно выполнять удалённо, НО как указано в новости для этого требуются администраторские права, так что обычным пользователям бояться абсолютно нечего, так как процесс этот очень сложный. Мало того, все уязвимости (кроме одной) сбрасываются после перезагрузки компьютера и атаку необходимо производить вновь. Обновление будет для BIOS, AMD уже вроде как разослала указания производителям, причём НА ПРОИЗВОДИТЕЛЬНОСТЬ ЭТИ ПРАВКИ ВЛИЯТЬ НЕ БУДУТ (данные с сайта AMD: https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research ). В общем просто небольшой эксплоит из которого раздули нечто, дабы поднять бабла на ценных бумагах. Жалко, что AMD из за этого немного потеряла, но хорошо, что смогли справиться с ситуацией как профессионалы
Комментарий недоступен
Сейчас вот исправят уязвимости, а заодно и производительность процентов на 20 подредактируют.
Не всегда фикс уязвимости сопровождается снижением производительности. В случае с январскими уязвимостями проблема в том, что там сами стандарты одного из способов повышения производительности (придумали 20 лет назад, и тогда возможность таких сценариев не рассматривалась, компьютер тогда был устройством совершено другого класса) создавали дыру в безопасности, и это никак не пофиксить, кроме как отключить некоторые повышающие производительность функции. Во многих более распространенных случаях, в том числе и в текущем, достаточно патча на ядро безопасности, что не влияет на производительность.
Не снизится https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research
Ты даже себе не представляешь, какое количество проблем фиксят в каждой линейке процессоров. Подавляющее большинство фиксов происходит без снижения производительности. Январская же ситуация это исключение из правила уже в силу того, что это был фундаментальный недостаток в процессорах.