A principios deste mes, coñeceuse o descubrimento dunha nova vulnerabilidade crítica nos procesadores Intel, que se chamou "Spoiler". Os expertos que identificaron o problema informaron de que os procesadores AMD e ARM non son susceptibles a el. Agora AMD confirmou que, grazas ás súas características arquitectónicas, Spoiler non supón unha ameaza para os seus procesadores.
Do mesmo xeito que coas vulnerabilidades Spectre e Meltdown, o novo problema reside na implementación de mecanismos de execución especulativa nos procesadores Intel. Nos chips AMD, este mecanismo implícase de forma diferente; en particular, úsase un enfoque diferente para xestionar as operacións na memoria RAM e na caché. Máis concretamente, Spoiler pode acceder a información de enderezo parcial (por riba do bit de enderezo 11) durante as operacións de inicio. E os procesadores AMD non usan coincidencias de enderezos parciais por riba do bit de enderezo 11 ao resolver conflitos de arranque.
É importante ter en conta que aínda que Spoiler, como Spectre, depende dun mecanismo para a execución de comandos especulativos, non será posible pechar a nova vulnerabilidade cos "parches" existentes de explotacións anteriores. É dicir, os procesadores Intel actuais necesitan novos parches, que poden volver afectar o rendemento dos chips. E no futuro, Intel, por suposto, necesitará correccións a nivel de arquitectura. AMD non terá que tomar tales accións.
Ao final, observamos que o Spoiler afecta a todos os procesadores Intel, comezando polos chips Core de primeira xeración e rematando co actual Coffee Lake Refresh, así como os aínda non publicados Cascade Lake e Ice Lake. A pesar de que a propia Intel foi notificada do problema a principios de decembro do ano pasado, e xa pasaron máis de dez días desde que se fixo público Spoiler, Intel non presentou posibles solucións ao problema e nin sequera fixo unha declaración oficial sobre o problema. este asunto.
Fonte: 3dnews.ru