Inga procesorkärnor från taiwanesiska Andes lider av de uppmärksammade sårbarheterna Meltdown och Spectre. Det meddelar företaget.
Data läcker bakvägen |
Liksom trollkarlen som vet vilket kort du valde eftersom det blev varmt i dina händer, utnyttjar Meltdown och Spectre så kallade sidokanaler för att ta sig runt datasäkerheten i en CPU. Meltdown känner vilken adress i cacheminnet som är ”varm” av att nyss ha använts. Liksom sårbarheten Spectre utnyttjar den dessutom det faktum att cpu:er för att få upp genomströmningen spekulativt kan utföra instruktioner redan innan de vet om de är tillåtna. Utförandet sätter fysiska spår som forskare har insett går att upptäcka bakvägen med hjälp av bland annat noggrann tidtagning. Processortillverkarna har just nu stora problem att skapa firmwareuppdateringar, som |
Sårbarheterna Meltdown och Spectre har drabbat flera cpu- och processortillverkare. Men Andes är inte en av dem, hävdar företaget efter att ha gjort en noggrann analys.
Sårbarheterna bygger på att resultaten av spekulativ exekvering läses av bakvägen. Andes saluför cpu-kärnor som utför spekulativ exekvering, men enligt Andes lämnar de inga spår efter sig av det slag som Meltdown och Spectre beskriver.
– Alla Andescore-processorer är immuna mot båda attackerna på grund av hur våra processorers rörledningar är konstruerade, säger företagets teknikchef Charlie Su.
Om en tråd ger en instruktion som den inte har rätt att använda, avbryts den spekulativa exekveringen innan information om instruktionens resultat hinner läcka ut.
Andes licenserar ut konfigurerbara 32- och 64-bitarskärnor som andra företag använder i sina systemkretsar.
Andes passar också på att nämna att företagers cpu:er har extra skydd mot vissa andra kända sidokanalsattacker, som att bestråla dem för att inducera fel.
Andes grundades år 2005.