Вероятно, вы уже слышали о новых критических уязвимостях процессоров Intel. Эти дыры в архитектуре, известные как MDS - Zombieload, RIDL и Fallout (официальное наименование от Intel) являются последними в ряду уязвимостей, которые были выявлены одна за другой после дебюта Spectre и Meltdown в начале 2018 года. Между тем в AMD заявили, что Zombieload, как и прошлые Meltdown, Foreshadow и Spoiler, влияет только на процессоры Intel, а их собственная продукция защищена от подобных атак.
Новые проблемы Intel
AMD сделала заявление, касающееся этих уязвимостей на своем сайте:
«В AMD мы разрабатываем наши продукты и услуги с учетом требований безопасности. Основываясь на нашем анализе и обсуждениях с исследователями. Мы считаем, что наши продукты не подвержены «Fallout», «RIDL» или «ZombieLoad Attack», поскольку провели проверку защиты оборудования в нашей архитектуре. Мы не смогли продемонстрировать эти эксплойты на продуктах AMD и у нас также нет информации, что это сделал кто-то другой».
Отсутствие этих уязвимостей, очевидно важно для AMD, особенно в условиях роста доли компании на рынке серверного оборудования, где безопасность жизненно важна. Но не только проблемы в безопасности мешают Intel, но и патчи их устраняющие. Решения на уровне ОС и программного обеспечения для многих уязвимостей Intel (в том числе и отключение Hyper Threading) снижают производительность процессоров, что опять же может быть критично для серверных решений.
Авторитетный сайт Phoronix, ориентированный в первую очередь на тестирование оборудования под Linux, проверил разницу в производительности процессора Intel Core i9 7980XE (с включенным Hyper Threading) и обнаружил, что снижение производительности зачастую составляет около 10%, но в одном из случаев может достигает и 50%. Платформа AMD, не требующая никаких патчей, здесь явно выглядит намного привлекательней, поскольку не теряет в производительности.
Потребители с процессорами конечно Intel могут смириться с этими уязвимостями, чтобы избежать снижения производительности, но те, кто выбрал Ryzen, Threadripper или Epyc, наверняка рады, что могут избежать всех проблем и остаться с прежним уровнем производительности. К слову стоит отметить, что не все процессоры Intel подвержены MDS уязвимостям. Так чипы Core восьмого и девятого поколения устойчивы к Zombieload. Однако в свете скорого выхода новых процессоров Ryzen 3000 и серверных Epyc, в AMD уже наверняка просчитывают возможную прибыль.
Наглядный пример использования Zombieload
На видео вы можете увидеть применение атаки Zombieload. На компьютере пользователя запущена виртуальная машина в гипервизоре Qemu, в которой работает браузер Tor. Однако вся информация о введенных URL отображается в консоли справа. Таким образом уязвимость позволяет получать доступ к памяти и коду программы, которые принадлежат другому приложению, что крайне критично для серверов, где таких виртуальных машин может быть несколько десятков.
Не забудьте подписаться и поставить лайк. Впереди будет еще много крутых статей.