Последние новости
Главная / Технологии / Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4

Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4

В мае этого года Microsoft и Google обнародовали информацию о четвёртой уязвимости класса Meltdown-Spectre — SBB (speculative store bypass, CVE-2018-3639 или Spectre V4). Вслед за этим AMD признала подверженность своих чипов этому виду атак и порекомендовала установить исправления на уровне операционной системы.

Теперь в техническом описании своих новых чипов (флагманский 16-ядерный Ryzen 9 3950X был представлен во время E3 2019) AMD сообщила, что в микроархитектуре Zen 2 реализована аппаратная защита от Spectre V4 (впрочем, некоторые исправления на уроне ОС всё ещё требуются). Микроархитектуры нынешнего 14-нм поколения Zen и Zen+ предусматривают использование заплаток исключительно на уровне ОС. Также Zen 2 более не требует защиты от некоторых вариантов Spectre на уровне микрокода, получив аппаратную защиту.

Как правило, аппаратные исправления меньше влияют на производительность, чем программные заплатки на уровне ОС или микрокода материнской платы. Кроме того, точно так же, как и Zen, новая микроархитектура Zen 2 в отличие от ЦП Intel по своей природе невосприимчива к целому ряду атак по спекулятивным каналам вроде Meltdown, Foreshadow, Spectre V3a, Lazy FPU, Spoiler и недавно обнаруженной уязвимости MDS.

Для сравнения: процессоры Intel Core 9-го поколения Coffee Lake Refresh по-прежнему требуют программных исправлений или установки особого микрокода для борьбы со Spectre V4, Spectre V3a, MDS и RIDL.

Смотрите также

Что могут скрывать военные США за секретной миссией беспилотника Х-37B?

На борту беспилотника Х-37В первым будет проведен эксперимент, подготовленный инженерами научно-исследовательской лаборатории ВМС США NRL …

Самый маленький микроэлектронный робот в мире оснащен крошечными «реактивными двигателями»

На страницах нашего сайта мы неоднократно рассказывали нашим читателям о микророботах различных типов, включая и …

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *