• Facebook
  • Twitter
  • YouTube
  • Instagram

© 2016 Derechos Reservados a Masterbitz Review

  • Masterbitz

CPU de AMD inmune a la vulnerabilidad de SPOILER: Declaración de la compañía


SPOILER, abreviatura de Peligros de carga especulativa Boost Rowhammer y Cache Attacks (no estoy seguro de cómo se abrevian), es la última de la larga lista de vulnerabilidades de seguridad que se aprovechan de las imperfecciones en las capacidades de ejecución especulativa de los procesadores modernos, que surgieron a principios de marzo y afectan a todos Procesadores Intel. La vulnerabilidad explota la naturaleza especulativa de cargar datos desde la memoria principal a un registro de CPU. Intel aún no ha asignado un CVE a SPOILER, y aún no ha publicado su propia documentación sobre la posible mitigación.

Mientras tanto, el rival AMD emitió una declaración de que sus procesadores son inherentemente inmunes a SPOILER debido a un diseño de administración de memoria fundamentalmente diferente. "Somos conscientes del informe de una nueva vulnerabilidad de seguridad llamada SPOILER que puede obtener acceso a información de direcciones parciales durante las operaciones de carga. Creemos que nuestros productos no son susceptibles a este problema debido a nuestra arquitectura de procesador única. La vulnerabilidad de SPOILER puede obtener acceso a la información de dirección parcial sobre el bit de dirección 11 durante las operaciones de carga. Creemos que nuestros productos no son susceptibles a este problema porque los procesadores de AMD no utilizan coincidencias de dirección parciales en el bit 11 de la dirección al resolver conflictos de carga ", escribe la compañía en su declaración.

Fuente: AMD


0 vistas