Обновление безопасности AMD показывает прогресс в борьбе с призраком

10 апреля AMD выпустила патч для своих чипсетов, закрывающий дыры не только для оригинальной партии Spectre, но и для его второй версии. Microsoft выпустила обновление для Windows 10 в начале февраля, но AMD до сих пор не выпустила ничего такого, что касалось бы собственных чипсетов. Это обновление добавляет код для защиты от Варианта 2 на уровне операционной системы, что позволяет новому обновлению Windows работать вместе с собственным обновлением AMD. Доступны патчи для процессоров AMD, начиная с «бульдозерных» чипсетов, выпущенных в 2011 году. На протяжении семи лет следует заботиться о практически всех современных устройствах, которые все еще работают в обычном режиме — и это примерно та же точка отсечения, что и у Intel с их патчами. , Они не указали, какие именно процессоры получили исправления, но один предполагает, что процессоры Ryzen компании были и, вероятно, были приоритетными для исправлений внутри компании.

AMD заявила, что Variant 3 (Meltdown) не нужен патч на их конце из-за того, как спроектированы их процессоры. Они также заявили, что использовать Variant 2 на своих процессорах сложно, они по-прежнему хотели, чтобы клиенты чувствовали себя уверенно в своих устройствах, и работали с партнерами по устройствам для развертывания исправлений на уровне ОС, а также обновлений микрокодов для процессоров AMD, чтобы минимизировать риски. для потребителей. Один из подходов к подходу AMD заключается в том, что для обновления прошивки ЦП вам нужно подождать, пока создатель вашей материнской платы или предварительно встроенного рабочего стола выпустит BIOS с имплантированными в него патчами.

Можно ожидать, что многие современные материнские платы уровня Ryzen будут видеть микрокод процессора, но более старым системам может потребоваться некоторое время, чтобы увидеть обновление. У AMD есть ресурс, который можно проверить и проверить, есть ли в вашей системе обновление — так что это работает в их пользу. AMD и Intel создают исправления аппаратного уровня в своих будущих процессорах, но пока эти процессоры не станут всем, что действительно доступно на рынке. Призрак и его варианты будут проблемой. Спектр действительно повернул производителей чипсета и весь компьютерный мир с самого его появления. К счастью, и Intel, и AMD придумали надежные решения, чтобы по крайней мере предотвратить ущерб на уровне потребителей в краткосрочной перспективе, и работают над тем, чтобы долгосрочные проблемы не были проблемой.

Несмотря на то, что упреждающее поведение всегда является лучшим в теории, это не всегда возможно в режиме реального времени. Когда дело доходит до компьютерных и сетевых эксплойтов, обычно это проблемы, возникающие после того, как что-то выпущено, и компании пытаются найти исправление. К счастью, AMD, Intel и Microsoft работали над созданием как можно большего количества исправлений за короткий промежуток времени. Более новые и, следовательно, более активные устройства получили приоритет, и для некоторых это станет камнем преткновения, но на самом деле это не должно вызывать беспокойства. Большинство людей будут использовать либо более новую версию ОС, либо будут иметь совершенно новое устройство, которое, как они ожидают, будут защищены. Многие совершают ошибку, выполняя обновления прошивки и драйвера только тогда, когда они на них навязаны, что может быть через несколько недель или даже месяцев после того, как они впервые появятся.

Так как многие пользователи делают такие вещи, как ежедневные банковские операции в Интернете, наряду с покупками и всем, что связано с переводом финансовой информации в веб-форму, сейчас как никогда важно быть в безопасности в Интернете. Обязательным условием является наличие защиты от вирусов и программного брандмауэра, а наличие программного обеспечения для защиты от вредоносных программ также никогда не является плохой идеей. Когда дело доходит до защиты ваших данных, нет такой вещи как слишком защищенная. Важной частью этого является обеспечение актуальности каждого используемого вами программного обеспечения для обеспечения безопасности. Многие программы будут запрашивать обновление, если оно необходимо, когда вы запускаете его вручную, но так как многие программы настроили их на запуск, легко предположить, что это также означает, что они автоматически обновляются. Так как это не относится к большинству программного обеспечения, особенно к его бесплатным версиям, крайне важно, чтобы пользователи постоянно обновлялись, чтобы быть в безопасности.

Невыполнение этого требования делает вас уязвимым для атак, и одна слабость в вашей безопасности может привести к тому, что ваша система будет взломана или заражена вирусом. Быть активным с кибербезопасностью легко на уровне программного обеспечения и не требует много времени для установки. Просто проверяйте раз в день, чтобы убедиться, что ваше программное обеспечение обновляется, и это хорошая идея, а с другими вещами, такими как драйверы для программ и устройств, проверка раз в неделю обычно подходит. В идеале вы хотите, чтобы все было как можно более актуальным, но иногда новые обновления могут вызвать проблемы в вашей системе, поэтому немного подождать — это не плохая идея, если есть какие-то изломы, которые необходимо обработать из.

До сих пор обновления Spectre и Meltdown работали довольно хорошо — и Microsoft добавила некоторые вместе с обязательными обновлениями Windows, что было мудрым шагом. Это гарантировало, что люди должны были иметь хотя бы некоторую современную защиту для предотвращения атаки, связанной со Спектром, — но пользователи не могут полагаться на производителей ОС или даже производителей оборудования OEM для обеспечения безопасности своих систем. Активная роль в вашей собственной кибербезопасности является обязательной в 2018 году и в последующий период. Невыполнение этого требования может привести к тому, что банковская информация будет скомпрометирована, а кража личных данных является постоянной проблемой, поэтому вы не можете принять достаточные меры предосторожности для обеспечения безопасности вашей информации.

Ссылка на основную публикацию
Adblock
detector