Рубрики Новости

Процессоры AMD тоже замедлятся из-за патчей для чипов Intel, если разработчики не исключат их из «заплаток»

Опубликовал
Володимир Скрипін

Сегодня мы узнали об огромном провале Intel – в последних нескольких поколениях процессоров компании есть уязвимость, позволяющая злоумышленникам получить доступ к данным в защищенной памяти ядра.

Напомним, проблема лежит в аппаратной архитектуре 64-битных чипов, а для ее решения нужно внести соответствующее исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS. Эти исправления сильно ударят по производительности систем (поскольку переносят ядро ОС в полностью отдельное адресное пространство), снизив ее на 5–30 % (в зависимости от конкретной задачи и модели процессора).

Еще в конце прошлого года сотрудник AMD Томас Лендаки заявил, что последние процессоры AMD (Opteron, Ryzen, EPYC и т.д.) обладают иммунитетом к вышеописанной уязвимости. Однако радость поклонников «красных» оказалась преждевременной — разработчики, похоже, решили не учитывать защищенность архитектуры AMD от подобного типа атак и выпустить универсальные исправления KPTI [Kernel Page Table Isolation] для всех систем. По крайней мере, на это указывает исправленная версия ядра Linux под порядковым номером 4.15, которая считает, что AMD содержат уязвимость.

На данный момент существует высокая вероятность, что разработчики ОС попросту проигнорируют иммунитет чипов AMD и не добавят их в исключение. Как результат, после выпуска исправлений KPTI с производительностью систем на процессорах AMD случится ровно то же самое, что и с машинами на чипах Intel. То есть, она существенно снизится. Но будем надеяться, что «красные» найдут нужные слова, и разработчики все же сделают исключение для компании. Пока что все подробности касательно уязвимости держатся в строгом секрете, полный отчет должны опубликовать ближе к концу месяца после выпуска исправлений.

Онлайн-курс "Створення текстів" від Skvot.
Великий практичний курс для розвитку скілів письма та створення історій, які хочеться перечитувати Результат курсу — портфоліо з 9 робіт та готовність братися за тексти будь-яких форматів.
Детальніше про курс

Обновлено: Отметим, что архитектура ARM64 вроде как тоже подвержена уязвимости, но каковы будут последствия внедрения исправлений для пользователей смартфонов, пока неизвестно.

Источник: TechPowerUp и phoronix

Disqus Comments Loading...