AMD udruller sammen med Microsoft patch-opdateringer til Spectre Variant 2

AMD udruller Spectre Variant 2-reduktionsopdateringer sammen med Microsofts Tuesday Patch

AMD udruller en patch til Spectre Variant 2

AMD, den næststørste producent af mikroprocessorer til pc'er efter Intel, er blevet ramt af de største CPU-fejl nogensinde, kendt som Spectre og Meltdown[1]. Selvom ingen af ​​AMD's processorer er sårbare over for Meltdown, kan hver af dem udnyttes på grund af Spectre (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715).[2]

For at afbøde sårbarheden udrullede AMD en mikrokodeopdatering til sine originale udstyrsfremstillingspartnere (OEM). Opdateringen er orienteret til Spectre variant 2 til angrebsforebyggelse på Windows 10-systemer.[3]

I dag leverer AMD opdateringer vedrørende vores anbefalede begrænsninger for Google Project Zero (GPZ) Variant 2 (Spectre) til Microsoft Windows-brugere. Disse begrænsninger kræver en kombination af processormikrokodeopdateringer fra vores OEM- og bundkortpartnere samt kørsel af den aktuelle og fuldt opdaterede version af Windows.

Windows-brugere opfordres til at installere Windows 10-opdatering KB4093112

Spectre and Meltdown udgivelse af Google Project Zero[4] forskere ødelagde virkelig kaos blandt virksomheder, der fremstiller, anvender eller både Intel- og AMD-processorer. Meget er allerede blevet gjort for at lappe disse sårbarheder, indtil de ikke forårsagede alvorlig skade.

Problemet er, at Microsoft-opdateringer til CPU-fejl ikke er så lette at udrulle. Normalt udgives mikrokodeopdateringer af chipproducenter til OEM'er og pc'er. Den almindelige udgivelse udføres dog først efter OEM-test og godkendelse.

Derfor bør pc-brugere følge Spectre og Meltdown nyheder og aktivt deltage i patching-processen. Deltagelsen er ret enkel – slå automatisk Windows-opdateringstjeneste til, og tjek jævnligt efter opdateringer.

Spectre og Meltdown-patching består af to-trins-processen - anvendelse af firmwareopdateringer til chipsæt og installation af opdateringer til OS. Mens Specre variant 1-opdateringer allerede er blevet udgivet tilbage i januar, har den friske sikkerhedsopdatering, der blev rullet ud den 10. april 2018, medført en rettelse til Spectre variant 2. For at anvende patchen skal du sørge for at downloade KB4093112[5] ved at bruge automatisk Windows-opdateringstjeneste eller Knowledge Base manuelt.

AMD siger, at Spectre Variant 2 er svær at udnytte

AMD's navngiver sin afbødning mod Variant 2 på AMD-processorer som Indirect Branch Prediction Barrier (IBPB) og hævder, at ændringerne for hackere til at udnytte sårbarheden er ekstremt lave muligt.

Selvom vi mener, det er svært at udnytte Variant 2 på AMD-processorer, arbejdede vi aktivt med vores kunder og partnere at implementere [en] kombination af operativsystempatches og mikrokodeopdateringer til AMD-processorer for yderligere at mindske risikoen.

Ikke desto mindre forudser virksomheden muligheden for angrebene og gør sit bedste for at forhindre dem.

Eksperter bemærkede en mangel på information for dem, der kører ældre hardware før Bulldozer-linjen. Ifølge AMD er udnyttelsen af ​​Spectre Variant 2 ekstremt lav, og det er ikke særlig sandsynligt, at det påvirker versioner, der er ældre end et årti.