Na topie

Procesory AMD jednak podatne na atak Spectre - producent pracuje nad rozwiązaniem

Autor:

więcej artykułów ze strefy:
Procesory

AMD przedstawiło szczegółowe informacje na temat podatności swoich procesorów, a także to na jakim etapie jest proces łatania luki.

  • Procesory AMD jednak podatne na atak Spectre - producent pracuje nad rozwiązaniem
A A

Nowe informacje w temacie luk w zabezpieczeniach procesorów. Wbrew wcześniejszym informacjom, jednostki AMD są podatne na atak Spectre – producent podał informacje na temat obecnej sytuacji oraz podejmowanych przez siebie działań.

Mark Papermaster, starszy wiceprezes i dyrektor ds. technologii AMD:

Ujawnienie 3 stycznia informacji o tym, że kilka zespołów badawczych wykryło problemy z zabezpieczeniami mechanizmów, jakich współczesne mikroprocesory używają do przewidywania swojego przetwarzania („speculative execution”), zwróciło uwagę na to, jak ważna jest nieustanna wrażliwość na polu obrony i ochrony danych. Zagrożenia te polegają na obejściu na poziomie architektury kontroli mikroprocesora, która ma na celu utrzymanie ochrony danych.

W firmie AMD bezpieczeństwo to nasz najwyższy priorytet i cały czas pracujemy nad tym, aby zapewniać ochronę naszym użytkownikom w miarę jak nowe zagrożenia się pojawiają. W ramach tej wrażliwości chciałem poinformować społeczność o naszej aktywności będącej odpowiedzią na tę sytuację.

  • Błąd Google Project Zero (GPZ) w wariancie 1 (Bounds Check Bypass / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Wierzymy, że to ryzyko może być zażegnane wraz z aktualizacją systemów operacyjnych i współpracujemy z ich dostawcami w celu rozwiązania tego problemu.
    • Firma Microsoft dystrybuuje obecnie aktualizacje dla większości systemów AMD. Pracujemy wspólnie także nad poprawką związaną z problemem, jaki z początkiem tego tygodnia spowodował wstrzymanie dystrybucji tej aktualizacji dla niektórych starszych procesorów (rodzin AMD Opteron, Athlon i AMD Turion X2 Ultra). Spodziewamy się, że odpowiednia poprawka zostanie przygotowana wkrótce i firma Microsoft uruchomi ponownie aktualizacje dla tych starszych procesorów w przyszłym tygodniu. Więcej szczegółów można znaleźć na stronie Microsoft.
    • Dostawcy systemów z rodziny Linux także wydają obecnie aktualizacje dla procesorów AMD.
  • Błąd GPZ w wariancie 2 (Branch Target Injection / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Choć wierzymy, że architektura procesorów AMD bardzo utrudnia wykorzystanie błędu w wariancie 2, to współpracujemy z resztą branży w celu wyeliminowania i tego zagrożenia. Zdefiniowaliśmy dodatkowe kroki, jakie podejmiemy poprzez kombinację działań na polu aktualizacji mikrokodu procesorów oraz aktualizacji systemów operacyjnych, które zostaną następnie udostępnione klientom i partnerom w celu dalszego ograniczenia ryzyka wystąpienia tego zagrożenia.
    • Firma AMD udostępni klientom i partnerom opcjonalne aktualizacje mikrokodu dla procesorów Ryzen i EPYC jeszcze w tym tygodniu, a te dla poprzedniej generacji produktów powinny się pojawić w kolejnych tygodniach. Te aktualizacje oprogramowania będą rozprowadzane przez dostawców systemów komputerowych oraz systemów operacyjnych. Prosimy o kontakt ze swoim dostawcą w celu uzyskania najnowszych informacji o dostępnych opcjach dla swojej konfiguracji i wymaganiach.
    • Dostawcy systemów z rodziny Linux rozpoczęli wydawanie aktualizacji dla systemów AMD i współpracujemy blisko z firmą Microsoft w celu określenia terminu wydania ich poprawek. Pracujemy też blisko ze społecznością skupioną wokół Linuksa nad rozwiązaniem łagodzącym Retpoline („return trampoline”).
  • Błąd GPZ w wariancie 3 (Rogue Data Cache Load / Meltdown) nie ma zastosowania w przypadku procesorów AMD.
    • Wierzymy, że procesory AMD nie są podatne na ten błąd ze względu na naszą technikę ochrony poziomów uprzywilejowania w ramach architektury wywołań i nie ma potrzeby stosowania poprawek.

Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia.

Widać zatem, że firma AMD stawia sprawę jasno - opisała na jakie błędy są podatne jej procesory oraz jak przebiega proces łatania systemów. Producent nie spycha odpowiedzialności na innych, ale sam podejmuje próby rozwiązania problemów. Takie podejście jak najbardziej pochwalamy. Czekamy na rozwój sytuacji (i oczywiście załatanie luk bezpieczeństwa).

Źródło: AMD

Odsłon: 6146 Skomentuj newsa
Komentarze

39

Udostępnij
  1. jeomax.co.uk
    Oceń komentarz:

    -40    

    Opublikowano: 2018-01-13 11:21

    Pokaż komentarz zakopany przez użytkowników

    Tak to jest, jak sie zzyna beznamietnie od Intela ;-)

    Skomentuj

    1. Nullmaruzero
      Oceń komentarz:

      26    

      Opublikowano: 2018-01-13 12:38

      Gdyby nie AMD to Intel by dalej śmigał na 32-bitach, a tak to teraz już nawet procki swoje robią z grafikami AMD.
      Zieloni też przytulili HBM2 bez zająknięcia się :)

      Skomentuj

      1. KrzychuG
        Oceń komentarz:

        -2    

        Opublikowano: 2018-01-13 18:35

        Za duzo powiedziane. Intel mial swoj 64 bitowy procesor. Co prawda nie pozwalal on na odpalanie 32 bitowego softu, ale nie wiadomo jakby sie to dalej potoczylo.

        Skomentuj

        1. AkaRyupl
          Oceń komentarz:

          2    

          Opublikowano: 2018-01-14 02:29

          Tak miał, że porzucili go, bo nie był przyszłościowy i zbyt drogi do opracowania.

          Skomentuj

          1. pablo11
            Oceń komentarz:

            -3    

            Opublikowano: 2018-01-14 16:46

            Opracowany został. Itanium.

            Skomentuj

  2. Kenjiro
    Oceń komentarz:

    16    

    Opublikowano: 2018-01-13 11:23

    Ależ przecież to było wiadome od samego początku i to też publikowało samo AMD, że jedna z luk Spectre jest potwierdzona, druga niepotwierdzona, lecz prawdopodobna, a Meltdown niepotwierdzona i niemożliwa.

    Skomentuj

  3. Blackshmith
    Oceń komentarz:

    3    

    Opublikowano: 2018-01-13 11:25

    "Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia."

    Nie popadajmy w paranoję ale ciekawe co na to Nvidia...

    Skomentuj

    1. Eternal1
      Oceń komentarz:

      5    

      Opublikowano: 2018-01-13 11:49

      Czyli po staremu, w praktyce wciąż nie udało się skutecznie przeprowadzić ataków innych Spectre1 na Linuxie z niestandardową konfiguracją jądra.
      Pisane obecnie poprawki to dmuchanie na zimne i łaty na podatność wciąż jedynie teoretyczną.



      Skomentuj

    2. mgkiler
      Oceń komentarz:

      -8    

      Opublikowano: 2018-01-13 11:50

      Moja myszka jest podatna na atak Spectra, ale Meltdown się opiera.

      Niestety moja klawiatura jest podatna na Meltdown.






      (dla nie kumatych: to był żart)

      Skomentuj Historia edycji

    3. Eternal1
      Oceń komentarz:

      4    

      Opublikowano: 2018-01-13 12:20

      nVidia wydaje poprawki dla swoich GPU pod kątem Spectre:

      Variant 1 (CVE-2017-5753): Mitigations are provided with the security update included in this bulletin. NVIDIA expects to work together with its ecosystem partners on future updates to further strengthen mitigations.
      Variant 2 (CVE-2017-5715): NVIDIA’s initial analysis indicates that the NVIDIA GPU Display Driver is potentially affected by this variant. NVIDIA expects to work together with its ecosystem partners on future updates for this variant.
      Variant 3 (CVE-2017-5754): At this time, NVIDIA has no reason to believe that the NVIDIA GPU Display Driver is vulnerable to this variant.

      Skomentuj

      1. gormar
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-13 14:32

        Te poprawki dotyczą sterowników działających na podatnych CPU. Spectre jest łatany właśnie w oprogramowaniu przez eliminację rozgałęzień programów, w których adres skoku pobierany jest z pamięci (indirect branch).

        Skomentuj

  4. Eternal1
    Oceń komentarz:

    11    

    Opublikowano: 2018-01-13 12:12

    "Procesory AMD jednak podatne na atak Spectre"

    "jednak"?

    Błędy kontekst wyłania z tytułu news-a.
    AMD łata TEORETYCZNĄ podatność bo wciąż po za Spectre1 (tylko na na Linuxie i tylko na niestandardowej konfiguracji jądra), innych wariantów Spectre na jakichkolwiek OS-ach w praktyce nikomu wciąż nie dało się skutecznie wywołać.

    Skomentuj

    1. mjwhite
      Oceń komentarz:

      -10    

      Opublikowano: 2018-01-13 15:40

      Pokaż komentarz zakopany przez użytkowników

      czyli amd jest podatne na 2 ataki a nie na 1 jak sugerowałeś wcześniej.

      Skomentuj

      1. Eternal1
        Oceń komentarz:

        5    

        Opublikowano: 2018-01-13 15:59

        Spectre1 na Linuxie z niestandardowa konfiguracją jądra - to jeden wariat który udało się przeprowadzić na AMD w praktyce.

        Czyli 1 podatność, tycząca się ledwie promila rynku i możliwa do załatania programowo.

        Reszta to "dmuchanie na zimne" i łatanie podatności jedynie teoretycznych których wciąż nie udało się udowodnić w praktyce.
        To niesamowite jak fanboy-e tracą zdolności matematyczne i logicznego wnioskowania gdy ich ulubiony bezczelny Intel ma kłopoty.

        Skomentuj

        1. mjwhite
          Oceń komentarz:

          -8    

          Opublikowano: 2018-01-13 16:53

          czyli jest podatny na 2 dziury

          Skomentuj

          1. Eternal1
            Oceń komentarz:

            7    

            Opublikowano: 2018-01-13 17:14

            TEORETYCZNIE to może nawet na tysiąc.
            W praktyce na jedną - na Linuxie z niestandardową konfiguracją jądra, czyli w konfiguracjach o śladowym udziale rynkowym

            Siedzę na Windows10 + FX8350 i mam święty spokój.

            Skomentuj

          2. mjwhite
            Oceń komentarz:

            -8    

            Opublikowano: 2018-01-13 18:18

            to już nie 2 tylko 1000 ?! ....Rany.... Boskie......

            Skomentuj

          3. Sharimsejn
            Oceń komentarz:

            3    

            Opublikowano: 2018-01-14 00:48

            Zobacz czy cię pod biurkiem u Kima nie ma.

            Skomentuj

          4. AmigaPPC
            Oceń komentarz:

            2    

            Opublikowano: 2018-01-14 01:32

            A Intel milion - teoretycznie.
            Masz konkretną odpowiedź od AMD nie jakieś bajki made by Intel.
            Więc skończ brednie i zasuwaj na szkolenie do niebieskiej firemki bo Ci się jakiekolwiek argumenty skończyły - teraz plujesz tylko szambem i pokazujesz swoją hipokryzję i głupotę oraz poziom zeszmacenia dla kasy.

            Skomentuj Historia edycji

          5. mjwhite
            Oceń komentarz:

            -3    

            Opublikowano: 2018-01-14 09:53

            @AmigaPPC

            Musieli ci w amd dobrze płacić skoro na obrażaniu innych dorobiłeś się takiej wysokiej emerytury....

            Skomentuj

          6. AmigaPPC
            Oceń komentarz:

            1    

            Opublikowano: 2018-01-14 16:26

            Ciebie nie można obrazić, cokolwiek złego bym napisał to i tak za mało.

            Skomentuj

          7. mjwhite
            Oceń komentarz:

            -1    

            Opublikowano: 2018-01-14 20:44

            Wiem, wybaczam ci, w twoim wieku demencja jest już bardzo zaawansowana.

            Skomentuj

          8. Bartusiak69
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-14 11:01

            Eternal1 nie ma to jak buldożer :) .
            Też mam Win10 + FX8350 śmiga pięknie i wydajnie.

            Skomentuj

          9. AkaRyupl
            Oceń komentarz:

            3    

            Opublikowano: 2018-01-14 02:32

            Udało się odkryć teoretyczną podatność na Spectre 1, a teoretycznie może być podatny na Spectre 2. Słowo klucz - teoretyczna. Nie jest to równe byciu podatnym, bo w teorii możemy poruszać się z prędkością światła, ale jakoś nikomu się to nie udało.

            Skomentuj

          10. mjwhite
            Oceń komentarz:

            -3    

            Opublikowano: 2018-01-14 09:18

            @AkaRyupl

            To po co amd łata coś co twoim zdaniem jest niemożliwe do zaistnienia?
            Ty też kupujesz sobie staniki na zapas? bo czysto teoretycznie możesz być przecież kobietą.

            Skomentuj

          11. AmigaPPC
            Oceń komentarz:

            1    

            Opublikowano: 2018-01-14 16:27

            O chłopie widzę, że kobiety znasz wyłącznie z rozkładówek :)

            Skomentuj

          12. mjwhite
            Oceń komentarz:

            -1    

            Opublikowano: 2018-01-14 20:45

            tak ci powiedzieli w twoim klubie zgryźliwego tetryka?

            Skomentuj

          13. AmigaPPC
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-15 05:21

            Sam nam powiedziałeś nawiązując do staników.
            Dla Twojej informacji - penis służy nie tylko do wydalania moczu :P

            Skomentuj

          14. mjwhite
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-15 07:04

            @AmigaPPC

            Dla ciebie to pewnie też lizak.....

            Skomentuj

  5. AndreoKomp
    Oceń komentarz:

    15    

    Opublikowano: 2018-01-13 13:38

    Mam propozycje do BM.
    Jak temat dziur ostygnie i zostanie już wszystko powiedziane oraz łatki zostaną stworzone w swojej ostatecznej wersji, to proponowałbym zrobienie artykułu podsumowującego całe to zamieszanie. Artykuł ten powinien składać się z części teoretycznej, czyli jakie rodzaje dziur zostały wykryte i na jakich procesorach występowały oraz z części praktycznej, czyli wydajność różnych procesorów po zastosowaniu łatek.
    Częścią praktyczną myślę, że będzie zainteresowany każdy użytkownik BM.
    Łapka w górę kto chciałby, żeby powstał taki artykuł.

    Skomentuj

    1. Himoto
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-14 01:39

      Warto by było by cześć teoretyczna uwzględniała wszystkie znane nam architektury[ograniczenie do tych które aktualnie idzie dostać w sklepie] z zaznaczeniem które są podatne na wszystkie te ataki, a które albo tylko w teorii albo są bezpieczne.

      Bo akurat z AMD mamy dość dziwna sytuację niby "teoretycznie da się przeprowadzić atak" wiec piszą łatki, ale jakoś nie widać by komuś w normalnych warunkach [system windows7/8/10] się udała ta sztuka.

      Skomentuj

  6. Gatts-25
    Oceń komentarz:

    7    

    Opublikowano: 2018-01-13 14:04

    Ludzie są tak chłonni jak gąbka gdy idzie o informacje na każdy temat.
    W tej chwili nadchodzi okres ostudzania wizerunku INTELA ponieważ firma może zostać z niczym a ta sytuacja pokazuje jakie miejsce zajmuje AMD w swoim kraju.
    Jest konkurencją tylko dlatego by nie było problemów z urzędami anty monopolowymi.
    AMD w tej chwili zostało zmuszone do użycia słowa "PODATNOŚĆ" ,które dla osoby rozsądnej i z logicznym myśleniem wie co to znaczy a wystarczy poczytać informacje bardziej napakowanych wiedzą umysłów osób ,które wiedzą co to znaczy mechanizm "PRE-EDYKCI".
    Tak wszystkie procesory ,które przewidują zadania następujące po sobie są "PODATNE" na ten rodzaj ataku i teraz w grę wchodzą zabezpieczenia.
    Dziwię się tylko AMD ,że nawet pani Dr.Lisa musi bronić pozycji INTELA bo z tego powodu nie jest w stanie jej firma zaopatrzyć wszystkich ludzi w ich rozwiązania dlatego muszą ocieplać wizerunek Niebieskich.
    Gdy architektura ZEN pojawiła się na rynku to już wtedy dowiedzieliśmy się ,że posiada ona coś takiego jak "NEURAL NETWORK PROCESING" ,który ma za zadanie właśnie chronić przed takimi działaniami.
    Przecież nasze komputery także "PODATNE" są na różne i syfy w połączeniu z internetem dodatkowo ze zwiększonym ryzykiem gdy 'podróżujemy' po różnych 'niebezpiecznych' stronach.
    Ja rozumiem wiele ludzi ,którzy bronią pozycji INTELA ponieważ daje im pracę oraz pieniądze a przez takie coś mogą ją stracić bo co z tego ,że jest się liderem ,który swoim zachowanie i podejściem do rozwoju CPU przez ponad 20lat zostawiał takie "furtki" i nie zmienił tego.
    ZEN ze względu na swoją wyższość bo jest zaawansowany nieporównywalnie z CPU INTELA a pod względem zabezpieczeń to inny świat.
    Bardzo Mnie ciekawi ile osób już teraz pracuje nad złamaniem CPU architektury ZEN ,żeby udowodnić ,że się da i to jest jak z DENUVO wszystko da się złamać ale na to potrzeba czasu więc zobaczymy na ile trudno tego dokonać na nowej architekturze AMD.
    Co raz wyższe moce obliczeniowe i właśnie Sztuczna Inteligencja teraz gra pierwsze skrzypce i w ten sposób będą sprawdzać teraz a także w przyszłości możliwość złamania danego układu.
    Podatność a możliwość wykorzystanie luk na danym CPU znacznie się różni bo może się okazać ,że dopiero za 5 albo więcej lat uda się złamać pierwszą generację CPU ZEN.

    Skomentuj

    1. saturn64
      Oceń komentarz:

      2    

      Opublikowano: 2018-01-13 19:18

      Kolego. Podejrzewam, że o tej luce to już wiedzieli gdy architektura była projektowana. Przecież istnieje od 1995 roku i była powielana w każdej nowej architekturze Intela. Czyżby przypadek? W dzisiejszych czasach, każdy procesor wyprodukowany w danym kraju ma zapewnioną furtkę do przeprowadzenia kontrolowanego ataku ze strony właśnie tego kraju w którym został zaprojektowany.... jest to za pewne podyktowane tym by szybciej wygrać wojnę cybernetyczną, gdyby do takiej doszło, po prostu albo szpiegując innych za jego pomocą lub nawet wyłączenie tych procesorów i doprowadzenia do tego, że konkurent nie odczyta nawet swoich danych. Prawdopodobnie ktoś to odkrył spoza "układu" i muszą załatać ten sposób by samemu nie paść ofiarą tego obejścia. Jakiś czas temu wykryto, że modemy Chińskiej produkcji (Huawei albo ZTE) wysyłały w tajny sposób dane przeglądane przez użytkownika do Chin. Podobnie postępują w smartfonach. W USA do przetargów Rządowych nie dopuszcza się producentów sprzętu komputerowego spoza USA. Lenovo nie jest dopuszczany.

      Skomentuj Historia edycji

      1. mjwhite
        Oceń komentarz:

        0    

        Opublikowano: 2018-01-14 08:45

        W 2015 intel dostał zakaz sprzedaży xeonów do chin co by nie budowali za dobrych superkomputerów więc wiadomo że polityka macza tu palce. A obrońcy amd wychodzą na osłów wierząc że to jedynie czysty biznes.

        Skomentuj

    2. saturn64
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-13 19:18

      Kolego. Podejrzewam, że o tej luce to już wiedzieli gdy architektura była projektowana. W dzisiejszych czasach, każdy procesor wyprodukowany w danym kraju ma zapewnioną furtkę do przeprowadzenia kontrolowanego ataku ze strony właśnie tego kraju w którym został zaprojektowany.... jest to za pewne podyktowane tym by szybciej wygrać wojnę cybernetyczną, gdyby do takiej doszło, po prostu albo szpiegując innych za jego pomocą lub nawet wyłączenie tych procesorów i doprowadzenia do tego, że konkurent nie odczyta nawet swoich danych. Prawdopodobnie ktoś to odkrył spoza "układu" i muszą załatać ten sposób by samemu nie paść ofiarą tego obejścia. Jakiś czas temu wykryto, że modemy Chińskiej produkcji (Huawei albo ZTE) wysyłały w tajny sposób dane przeglądane przez użytkownika do Chin. W USA do przetargów Rządowych nie dopuszcza się producentów sprzętu komputerowego spoza USA. Lenovo nie jest dopuszczany.

      Skomentuj

      1. AMDK11
        Oceń komentarz:

        3    

        Opublikowano: 2018-01-13 21:19

        Zabawne jest ze ludzie dają się manipulować propagandzie m.in tv. Nie no propagandy w Europie nie ma ani w USA czy Rosji ale jest tylko w Korei Północnej :D
        ECHELON(baza nasłuchowa w Polsce założona przez USA i Wielką Brytanię) to też tylko teoria spiskowa :)

        Co tu się dziwić skoro spiker dziennika wypowiadając "teoria spiskowa" robi to z drwiącym uśmieszkiem :E


        Tak oczywiście że zawory bezpieczeństwa w elektronice to przypadkowe niedopatrzenie które jest od przeszło 20 lat jak nie od samego początku :D

        Nie ma ludzi wpływowych dysponujących dziesiątkami a nawet setkami miliardów dolarów a politycy są niezależni i robią wszystko dla dobra ludzi według własnego sumienia. Mafii i tajnych agentur nie ma a szpiedzy/mordercy są tylko w James-ie Bond-zie. Wszystko w tym elektronika robiona jest dla dobra ludzkości by ludziom żyło się lepiej i zapanował pokój na co najmniej 1000 lat :D

        Do polityki można się dostać niezależnie czy ma się plecy czy nie i wcale nie trzeba grać w ich grę piastując wysokie stanowisko.

        Niewygodni ludzie nie są mordowani przez szpiegow/morderców bo by o tym mowili w wiadomościach no bo przecież jak ludzie tacy są mordowani to w taki sposób by to było oczywiste że ktoś za tym stoi :D

        Rozpi...ala mnie logika ludzi tak jakby żyli w bajce i niedostzegali tego jakimi prawami rządzi się ten system.

        No ale co tu się dziwić mamy pracę, browar i meczyki a reszta to wytor chorej wyobraźni(sarkazm) :D

        Skomentuj Historia edycji

        1. AMDK11
          Oceń komentarz:

          0    

          Opublikowano: 2018-01-13 22:09

          Dodam jeszcze że stacje GPS należące do USA są w Rosji niby oficjalnie wyłączone(skąd taka pewność?) ale jednak stoją całe :)

          Skomentuj Historia edycji

          1. Maxdamage
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-15 11:36

            "Wszyscy są owcami, tylko ja widzę klatkę."

            Kiedyś sam wierzyłem w "teorie spiskowe", siedziałem całymi nocami na po****nych stronkach internetowych, czytając o femie, harpie, illuminatch, grupie bilderberga i kosmitach.

            Ale wiecie co? to wszystko bzdury. Bzdury na epicką skalę. Są poszczególne grupy hiper-wpływowych ludzi, ale nie wygląda to nawet w 1% tak jak sobie wyobrażają teoretycy spiskowi.

            a:
            "W dzisiejszych czasach, każdy procesor wyprodukowany w danym kraju ma zapewnioną furtkę do przeprowadzenia kontrolowanego ataku ze strony właśnie tego kraju w którym został zaprojektowany"

            Jest jedną z największych bzdur jaką czytałem w internecie. Tak dosłownie, tylko arcy-debili by w coś takiego wierzył. Jest to niemożliwie na poziomie tak wysokim, że aż się zaśmiałem.

            Skomentuj

  7. tommo1982
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-13 21:27

    Nic nadzwyczajnego. Spectre odnosi się do samej techniki przewidywania a nie implementacji jak Meltdown. Jeszcze długo będziemy słyszeć o Spectre. Sami spece od bezpieczeństwa nie do końca rozumieją istotę tych błędów, ani ile ich może być.

    Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!