Η AMD μαζί με τη Microsoft κυκλοφορούν ενημερώσεις κώδικα για το Spectre Variant 2

click fraud protection

Η AMD κυκλοφορεί ενημερώσεις μετριασμού του Spectre Variant 2 μαζί με την ενημέρωση κώδικα Τρίτης της Microsoft

Η AMD κυκλοφορεί ένα patch για το Spectre Variant 2

Η AMD, ο δεύτερος μεγαλύτερος κατασκευαστής μικροεπεξεργαστών για υπολογιστές μετά την Intel, έχει επηρεαστεί από τα μεγαλύτερα ελαττώματα CPU που έγιναν ποτέ, γνωστά ως Spectre και Meltdown[1]. Ενώ κανένας από τους επεξεργαστές της AMD δεν είναι ευάλωτος στο Meltdown, ο καθένας από αυτούς μπορεί να γίνει εκμετάλλευση λόγω του Spectre (CVE-2017-5753) και του Spectre Variant 2 (CVE-2017-5715).[2]

Για να μετριάσει την ευπάθεια, η AMD κυκλοφόρησε μια ενημέρωση μικροκώδικα στους συνεργάτες της στην κατασκευή αρχικού εξοπλισμού (OEM). Η ενημέρωση είναι προσανατολισμένη στην παραλλαγή Spectre 2 για την πρόληψη επιθέσεων σε συστήματα Windows 10.[3]

Σήμερα, η AMD παρέχει ενημερώσεις σχετικά με τους προτεινόμενους μετριασμούς για το Google Project Zero (GPZ) Variant 2 (Spectre) για χρήστες Microsoft Windows. Αυτοί οι περιορισμοί απαιτούν συνδυασμό ενημερώσεων μικροκώδικα επεξεργαστή από τους συνεργάτες μας OEM και μητρικής πλακέτας, καθώς και την εκτέλεση της τρέχουσας και πλήρως ενημερωμένης έκδοσης των Windows.

Οι χρήστες των Windows προτρέπονται να εγκαταστήσουν την ενημέρωση των Windows 10 KB4093112

Κυκλοφορία Spectre and Meltdown από το Google Project Zero[4] Οι ερευνητές κατέστρεψαν πραγματικό όλεθρο μεταξύ των εταιρειών που κατασκευάζουν, χρησιμοποιούν ή και τους επεξεργαστές Intel και AMD. Έχουν ήδη γίνει πολλά για να επιδιορθωθούν αυτά τα τρωτά σημεία μέχρι να μην προκαλέσουν σοβαρή ζημιά.

Το πρόβλημα είναι ότι οι ενημερώσεις της Microsoft για ελαττώματα της CPU δεν είναι τόσο εύκολο να κυκλοφορήσουν. Συνήθως, οι ενημερώσεις μικροκώδικα κυκλοφορούν από κατασκευαστές chip σε OEM και PC. Ωστόσο, η κύρια δημοσίευση εκτελείται μόνο μετά από δοκιμή και έγκριση OEM.

Ως εκ τούτου, οι χρήστες υπολογιστών θα πρέπει να παρακολουθούν τις ειδήσεις Spectre και Meltdown και να συμμετέχουν ενεργά στη διαδικασία ενημέρωσης κώδικα. Η συμμετοχή είναι μάλλον απλή – ενεργοποιήστε την υπηρεσία αυτόματης ενημέρωσης των Windows και ελέγχετε τακτικά για ενημερώσεις.

Η ενημέρωση κώδικα Spectre και Meltdown αποτελείται από τη διαδικασία δύο βημάτων - εφαρμογή ενημερώσεων υλικολογισμικού σε chipset και εγκατάσταση ενημερώσεων για λειτουργικό σύστημα. Ενώ οι ενημερώσεις της παραλλαγής 1 του Specre έχουν ήδη εκδοθεί τον Ιανουάριο, η νέα ενημέρωση ασφαλείας που κυκλοφόρησε στις 10 Απριλίου 2018, έφερε μια επιδιόρθωση για την παραλλαγή 2 του Spectre. Επομένως, για να εφαρμόσετε την ενημερωμένη έκδοση κώδικα, φροντίστε να κάνετε λήψη του KB4093112[5] χρησιμοποιώντας μη αυτόματη υπηρεσία ενημέρωσης των Windows ή τη Γνωσιακή Βάση.

Η AMD λέει ότι το Spectre Variant 2 είναι δύσκολο να αξιοποιηθεί

Η AMD ονομάζει τον μετριασμό της έναντι της παραλλαγής 2 σε επεξεργαστές AMD ως εμπόδιο πρόβλεψης έμμεσης διακλάδωσης (IBPB) και ισχυρίζεται ότι οι αλλαγές για τους χάκερ για να εκμεταλλευτούν την ευπάθεια είναι εξαιρετικά χαμηλές, ωστόσο δυνατόν.

Αν και πιστεύουμε ότι είναι δύσκολο να εκμεταλλευτούμε την παραλλαγή 2 σε επεξεργαστές AMD, συνεργαστήκαμε ενεργά με τους πελάτες και τους συνεργάτες μας να αναπτύξει [έναν] συνδυασμό ενημερώσεων κώδικα λειτουργικού συστήματος και ενημερώσεων μικροκώδικα για επεξεργαστές AMD για να μετριάσει περαιτέρω τον κίνδυνο.

Παρόλα αυτά, η εταιρεία προβλέπει το ενδεχόμενο των επιθέσεων και κάνει ό, τι μπορεί για να τις αποτρέψει.

Οι ειδικοί παρατήρησαν έλλειψη πληροφοριών για όσους χρησιμοποιούν παλαιότερο υλικό πριν από τη γραμμή Bulldozer. Σύμφωνα με την AMD, το exploit του Spectre Variant 2 είναι εξαιρετικά χαμηλό και δεν είναι πολύ πιθανό να επηρεάσει εκδόσεις παλαιότερες της δεκαετίας.