AMD commenta i risvolti delle vulnerabilità Meltdown e Spectre

AMD commenta i risvolti delle vulnerabilità Meltdown e Spectre

AMD commenta i risvolti riguardanti le vulnerabilità CPU Meltdown e Spectre, analizzando il problema legato ai moderni microprocessori e all'esecuzione speculativa.

Il chip maker sottolinea come la sicurezza delle informazioni sia una priorità e gli architetti che operano in ambito security seguano da vicino l'ecosistema tecnologico per rendere inoffensive nuove minacce.
In merito alle vulnerabilità e alle attività di esecuzione speculativa il team di ricerca AMD ha identificato tre varianti all'interno della ricerca compiuta da un team di esperti.

La variante numero uno, “Bounds Check Bypass” (Limita controllo Bypass) viene risolta tramite aggiornamenti software e legati al sistema operativo. AMD prevede un impatto trascurabile sulle prestazioni.

La seconda variante, “Branch Target Injection” non è ancora stata vista su CPU AMD, le differenze di architettura del chip maker rendono altamente improbabile lo sfruttamento di questa modalità per perpetrare attacchi.

La terza variante, “Rogue Data Cache Load” (Caricamento nella cache di dati non autorizzati), viene considerata da AMD come totalmente inefficace su processori AMD.

Secondo l’azienda, a fronte di un panorama della sicurezza che continua ad evolversi, un reale sforzo collaborativo per la condivisione delle informazioni all’interno del settore ICT rappresenta la difesa più forte. La protezione totale da tutti i possibili attacchi rimane un obiettivo elusivo difficile da raggiungere, le recenti vulnerabilità scoperte mostrano quanto possa essere efficace la collaborazione tra aziende, esperti e utenti.