تقدم AMD تحديثات التخفيف Specter Variant 2 جنبًا إلى جنب مع Microsoft يوم الثلاثاء التصحيح
تأثرت AMD ، ثاني أكبر صانع للمعالجات الدقيقة لأجهزة الكمبيوتر الشخصية بعد Intel ، بأكبر عيوب في وحدة المعالجة المركزية على الإطلاق ، والمعروفة باسم Specter و Meltdown[1]. في حين أن أيا من معالجات AMD غير معرضة للانهيار ، يمكن استغلال كل منها بسبب Specter (CVE-2017-5753) و Specter Variant 2 (CVE-2017-5715).[2]
للتخفيف من الثغرة الأمنية ، طرحت AMD تحديثًا للرمز الصغير لشركائها الأصليين في تصنيع المعدات (OEM). التحديث موجه إلى Specter variant 2 لمنع الهجمات على أنظمة Windows 10.[3]
تقدم AMD اليوم تحديثات بخصوص عوامل التخفيف الموصى بها لـ Google Project Zero (GPZ) Variant 2 (Specter) لمستخدمي Microsoft Windows. تتطلب عوامل التخفيف هذه مجموعة من تحديثات الرمز الصغير للمعالج من OEM وشركاء اللوحة الأم ، بالإضافة إلى تشغيل الإصدار الحالي والمحدث بالكامل من Windows.
يتم حث مستخدمي Windows على تثبيت تحديث Windows 10 KB4093112
إصدار Spectre و Meltdown بواسطة Google Project Zero[4] دمر الباحثون الفوضى الحقيقية بين الشركات المصنعة أو التي توظف أو كلاً من معالجات Intel و AMD. لقد تم بالفعل عمل الكثير لإصلاح هذه الثغرات الأمنية حتى لا تتسبب في أضرار جسيمة.
تكمن المشكلة في أن تحديثات Microsoft لعيوب وحدة المعالجة المركزية ليس من السهل طرحها. عادة ، يتم إصدار تحديثات الرمز الصغير من قبل صانعي الرقائق إلى مصنعي المعدات الأصلية وأجهزة الكمبيوتر. ومع ذلك ، لا يتم تنفيذ النشر السائد إلا بعد اختبار الشركة المصنعة للمعدات الأصلية والموافقة عليها.
لذلك ، يجب على مستخدمي الكمبيوتر متابعة أخبار Specter و Meltdown والمشاركة بنشاط في عملية التصحيح. المشاركة بسيطة نوعًا ما - قم بتشغيل خدمة التحديث التلقائي لـ Windows وتحقق بانتظام من وجود تحديثات.
يتكون ترقيع Specter و Meltdown من عملية من خطوتين - تطبيق تحديثات البرامج الثابتة على مجموعات الشرائح وتثبيت تحديثات لنظام التشغيل. بينما تم بالفعل إصدار تحديثات Specre variant 1 في يناير ، فقد أدى التحديث الأمني الجديد الذي تم طرحه في 10 أبريل 2018 إلى إصلاح Specter variant 2. وبالتالي ، لتطبيق التصحيح ، تأكد من تنزيل KB4093112[5] باستخدام خدمة التحديث التلقائي لنظام التشغيل Windows أو قاعدة المعارف يدويًا.
تقول AMD إنه من الصعب استغلال Specter Variant 2
تسمي AMD التخفيف الخاص بها ضد Variant 2 على معالجات AMD كحاجز توقع الفروع غير المباشر (IBPB) والادعاءات بأن التغييرات التي يجب أن يقوم بها المتسللون لاستغلال الثغرة الأمنية منخفضة للغاية المستطاع.
بينما نعتقد أنه من الصعب استغلال الخيار 2 على معالجات AMD ، فقد عملنا بنشاط مع عملائنا وشركائنا لنشر [مجموعة] من تصحيحات نظام التشغيل وتحديثات الرمز الصغير لمعالجات AMD لتقليل المخاطر بشكل أكبر.
ومع ذلك ، فإن الشركة تتوقع احتمال وقوع هذه الهجمات وتبذل قصارى جهدها لمنعها.
لاحظ الخبراء نقص المعلومات لأولئك الذين يستخدمون الأجهزة القديمة قبل خط البلدوزر. وفقًا لـ AMD ، فإن استغلال Specter Variant 2 منخفض للغاية ، وليس من المحتمل جدًا أن يؤثر على الإصدارات الأقدم من عقد من الزمان.