- PVSM.RU - https://www.pvsm.ru -

«Без Meltdown и Spectre»: Intel перепроектирует свои процессоры

На прошлой неделе компания Intel объявила, что продолжает работать над защитой от Meltdown и Spectre. Помимо выпущенных программных «заплаток» для существующих процессоров, компания намеревается переработать последующие модели на «кремниевом уровне».

Подробности далее.

«Без Meltdown и Spectre»: Intel перепроектирует свои процессоры - 1 [1]
/ фото Intel Free Press [2] CC [3]

Программные заплатки для текущих продуктов

Генеральный директор Intel Брайан Кржанич (Brian Krzanich) в середине месяца представил отчет [4] о работе, проделанной компанией с момента обнаружения уязвимостей. По его словам, уже вышли обновления микрокода для всех продуктов, выпущенных за последние 5 лет.

Речь идет [5] о платформах Kaby Lake, Coffee Lake и Skylake, представляющих собой 6, 7 и 8-е поколения процессоров Intel, а также «семью» Core X. Обновление затронуло и недавно анонсированные Intel Xeon и Intel Xeon D, предназначенные для использования в ЦОД.

Ранее Intel уже выпускали программные заплатки (в начале января), после того как информация о Spectre и Meltdown получила широкую огласку в прессе. Однако обновления на многих компьютерах приводили [6] к сбоям в работе, перезагрузкам и BSOD. Но позднее ИТ-гигант выпустил новые обновления, с которыми проблем замечено не было.

Переработка будущих моделей процессоров

Помимо программных обновлений, в компании приняли решение переработать чипы на «кремниевом» уровне. Для этого Intel даже создала [7] специальную группу IPAS (Intel Product Assurance and Security) во главе с Лесли Калбертсон (Leslie S. Culbertson), одним из давних топ-менеджеров Intel. Целью группы является не только разработка аппаратных заплаток от Spectre и Meltdown, но и поиск решений для предотвращения возможных угроз в будущем.

Аппаратные усовершенствования начнутся с новых Intel Xeon Scalable (кодовое название Cascade Lake), а также процессоров 8-го поколения Intel Core, которые выйдут [4] на рынок во второй половине 2018 года. Генеральный директор Брайан Кржанич уверяет, что «работа в этом направлении — долгосрочный процесс, к которому компания относится серьезно».

Что делает AMD

Проблема с уязвимостями затронула [8] продукты AMD лишь частично — Meltdown «обошел» AMD стороной. Компания выпускала [9] программные заплатки от Spectre Variant 1 в виде обновлений для операционной системы, а также модификации микрокода для противодействия Spectre Variant 2. Однако, по заверениям [10] компании, обновления AMD не носили критический характер.

Несмотря на это, было решено предпринять ряд дополнительных мер. Президент корпорации AMD Лиза Су (Lisa Su) подтвердила [11], что новая архитектура Zen 2 будет содержать встроенный на «кремниевом уровне» фикс. Выход Zen 2 с 7 нм техпроцессом ожидается [12] в 2019 году.

«Без Meltdown и Spectre»: Intel перепроектирует свои процессоры - 2
/ фото Fritzchens Fritz [13] CC [14]

Как еще борются со Spectre и Meltdown

Microsoft недавно открыла [15] новую bug-bounty программу, направленную на обнаружение уязвимостей, подобных Spectre и Meltdown, в продуктах Windows и Azure. Награда за баг зависит от уровня найденной опасности — их всего четыре.

Первому уровню (от 5 до 25 тыс. долларов) соответствует нахождение уже известных уязвимостей (типа CVE-2017-5753) в Windows 10 или Microsoft Edge, а четвертому (от 100 до 250 тыс. долларов) — открытие прежде неизвестных векторов атак. Искать уязвимости Microsoft предложила до 31 декабря 2018 года.

Intel тоже не отстает и в марте расширила [16] свою bug-bounty программу. За нахождение угроз типа Spectre и Meltdown корпорация будет выплачивать от 20 до 250 тыс. долларов, в зависимости от рейтинга [17] выявленной уязвимости CVSS (Common Vulnerability Scoring System). Как и в случае с Microsoft, программа активна до 31 декабря 2018 года.

Другие материалы из корпоративного блога 1cloud:

Автор: 1cloud

Источник [24]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/276396

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/1cloud/blog/352244/

[2] Intel Free Press: https://www.flickr.com/photos/intelfreepress/7966192838/

[3] CC: https://creativecommons.org/licenses/by-sa/2.0/

[4] отчет: https://newsroom.intel.com/editorials/advancing-security-silicon-level/

[5] идет: https://newsroom.intel.com/news/latest-intel-security-news-updated-firmware-available/

[6] приводили: https://www.wired.com/story/meltdown-spectre-patching-total-train-wreck/

[7] создала: http://fortune.com/2018/03/15/intel-chips-spectre-meltdown-hardware/

[8] затронула: https://www.ixbt.com/news/2018/01/14/amd-spectre-meltdown.html

[9] выпускала: https://www.pcworld.com/article/3247749/components-processors/amd-cpu-firmware-update-spectre.html

[10] заверениям: https://www.amd.com/en/corporate/security-updates

[11] подтвердила: https://www.pcgamesn.com/intel-spectre-meltdown-silicon-fix

[12] ожидается: https://pcgamesn.com/amd-7nm-tsmc-globalfoundries

[13] Fritzchens Fritz: https://www.flickr.com/photos/130561288@N04/16637740870

[14] CC: https://creativecommons.org/licenses/by/2.0/

[15] открыла: https://technet.microsoft.com/en-us/library/mt846432.aspx

[16] расширила: https://security-center.intel.com/BugBountyProgram.aspx

[17] рейтинга: https://threatpost.com/intel-expands-bug-bounty-program-post-spectre-and-meltdown/129980/

[18] Meltdown и Spectre: Новогодняя процессорная уязвимость: https://1cloud.ru/blog/uyazvimost-meltdown-spectre?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[19] Считайте облако необлаком: что общего у виртуальной среды и «железа» : https://1cloud.ru/blog/virtualnyj-kompyuter-zapushchennyj-v-oblake-luchshe-schitat-zheleznym?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[20] Виртуальные столы и окна: как «телепортировать» рабочее место: https://1cloud.ru/blog/udalennyj-dostup-k-kompyuteru-s-pomoshchyu-vdi?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[21] 4 ключевых тренда облачной безопасности: https://1cloud.ru/blog/cloud-safety-trends?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[22] Как обезопасить Linux-систему: 10 советов: https://1cloud.ru/blog/linux-server-security-advices?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[23] Немного о безопасности в «облаке»: что делает провайдер: https://1cloud.ru/blog/security-cloud?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[24] Источник: https://habrahabr.ru/post/352244/?utm_source=habrahabr&utm_medium=rss&utm_campaign=352244