AMDとMicrosoftがSpectreVariant2のパッチアップデートを公開

click fraud protection

AMDは、Microsoftの火曜日のパッチとともにSpectre Variant2緩和アップデートを公開します

AMDがSpectreVariant2のパッチを公開

Intelに次ぐPC用マイクロプロセッサの2番目に大きなメーカーであるAMDは、SpectreやMeltdownとして知られる史上最大のCPUの欠陥の影響を受けています。[1]. AMDのプロセッサはいずれもMeltdownに対して脆弱ではありませんが、Spectre(CVE-2017-5753)およびSpectre Variant 2(CVE-2017-5715)により、それぞれが悪用される可能性があります。[2]

この脆弱性を軽減するために、AMDは相手先ブランド供給(OEM)パートナーにマイクロコードの更新を公開しました。 この更新プログラムは、Windows10システムでの攻撃を防ぐためのSpectreバリアント2を対象としています。[3]

本日、AMDは、MicrosoftWindowsユーザー向けのGoogleProject Zero(GPZ)Variant 2(Spectre)の推奨される緩和策に関するアップデートを提供しています。 これらの緩和策には、OEMおよびマザーボードパートナーからのプロセッサマイクロコードの更新の組み合わせ、および現在の完全に最新バージョンのWindowsの実行が必要です。

Windowsユーザーは、Windows10アップデートKB4093112をインストールすることをお勧めします

Google ProjectZeroによるSpectreとMeltdownのリリース[4] 研究者たちは、IntelとAMDのプロセッサを製造、採用、またはその両方で製造している企業の間で大きな混乱を引き起こしました。 これらの脆弱性が深刻な損傷を引き起こさなくなるまで、これらの脆弱性にパッチを適用するためにすでに多くのことが行われています。

問題は、CPUの欠陥に対するMicrosoftの更新プログラムを簡単に展開できないことです。 通常、マイクロコードの更新は、チップメーカーからOEMおよびPCにリリースされます。 ただし、主流の発行は、OEMのテストと承認後にのみ実行されます。

したがって、PCユーザーはSpectreとMeltdownのニュースをフォローし、パッチ適用プロセスに積極的に参加する必要があります。 参加はかなり簡単です。自動WindowsUpdateサービスをオンにして、定期的に更新を確認してください。

SpectreとMeltdownのパッチ適用は、チップセットへのファームウェアアップデートの適用とOSのアップデートのインストールという2段階のプロセスで構成されています。 Specreバリアント1のアップデートはすでに1月に発行されていますが、2018年4月10日に公開された新しいセキュリティアップデートにより、Spectreバリアント2の修正が行われました。 したがって、パッチを適用するには、必ずKB4093112をダウンロードしてください。[5] 自動WindowsUpdateサービスまたはナレッジベースを手動で使用する。

AMDはSpectreVariant2を悪用するのは難しいと言います

AMDは、AMDプロセッサ上のVariant2に対する緩和策を間接分岐予測バリアと名付けています。 (IBPB)そして、ハッカーが脆弱性を悪用するための変更は非常に少ないと主張していますが 可能。

AMDプロセッサでVariant2を悪用することは難しいと考えていますが、お客様やパートナーと積極的に協力しました リスクをさらに軽減するために、AMDプロセッサ用のオペレーティングシステムパッチとマイクロコードアップデートの組み合わせを展開します。

それにもかかわらず、同社は攻撃の可能性を予測し、それらを防ぐために最善を尽くしています。

専門家は、ブルドーザーラインの前に古いハードウェアを実行している人のための情報が不足していることに気づきました。 AMDによると、Spectre Variant 2のエクスプロイトは非常に低く、10年以上前のバージョンに影響を与える可能性はほとんどありません。