AMD ruller ut Spectre Variant 2-reduksjonsoppdateringer sammen med Microsofts Tuesday Patch
AMD, den nest største produsenten av mikroprosessorer for PC-er etter Intel, har blitt rammet av de største CPU-feilene noensinne, kjent som Spectre og Meltdown[1]. Selv om ingen av AMDs prosessorer er sårbare for Meltdown, kan hver av dem utnyttes på grunn av Spectre (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715).[2]
For å redusere sårbarheten, rullet AMD ut en mikrokodeoppdatering til sine partnere for originalutstyrsproduksjon (OEM). Oppdateringen er orientert mot Spectre variant 2 for angrepsforebygging på Windows 10-systemer.[3]
I dag leverer AMD oppdateringer angående våre anbefalte reduksjoner for Google Project Zero (GPZ) Variant 2 (Spectre) for Microsoft Windows-brukere. Disse begrensningene krever en kombinasjon av prosessormikrokodeoppdateringer fra våre OEM- og hovedkortpartnere, i tillegg til å kjøre den nåværende og fullstendig oppdaterte versjonen av Windows.
Windows-brukere oppfordres til å installere Windows 10-oppdatering KB4093112
Spectre and Meltdown utgivelse av Google Project Zero[4] forskere ødela virkelig kaos blant selskaper som produserer, bruker eller både Intel- og AMD-prosessorer. Mye er allerede gjort for å lappe disse sårbarhetene inntil de ikke forårsaket alvorlig skade.
Problemet er at Microsoft-oppdateringer for CPU-feil ikke er så enkle å rulle ut. Vanligvis utgis mikrokodeoppdateringer av brikkeprodusenter til OEM og PC. Imidlertid utføres mainstream-publisering først etter OEM-testing og godkjenning.
Derfor bør PC-brukere følge Spectre- og Meltdown-nyhetene og delta aktivt i oppdateringsprosessen. Deltakelsen er ganske enkel – slå på automatisk Windows-oppdateringstjeneste og sjekk regelmessig etter oppdateringer.
Spectre og Meltdown-patching består av to-trinns prosessen – applikasjon av fastvareoppdateringer til brikkesett og installasjon av oppdateringer for OS. Mens Specre variant 1-oppdateringer allerede har blitt utstedt tilbake i januar, har den ferske sikkerhetsoppdateringen som ble rullet ut 10. april 2018, ført til en rettelse for Spectre variant 2. For å bruke oppdateringen, sørg for å laste ned KB4093112[5] ved å bruke automatisk Windows-oppdateringstjeneste eller Knowledge Base manuelt.
AMD sier Spectre Variant 2 er vanskelig å utnytte
AMD navngir sin avbøtende effekt mot Variant 2 på AMD-prosessorer som Indirect Branch Prediction Barrier (IBPB) og hevder at endringene for hackere for å utnytte sårbarheten er ekstremt lave mulig.
Selv om vi mener det er vanskelig å utnytte Variant 2 på AMD-prosessorer, jobbet vi aktivt med våre kunder og partnere å distribuere [en] kombinasjon av operativsystemoppdateringer og mikrokodeoppdateringer for AMD-prosessorer for å redusere risikoen ytterligere.
Likevel spår selskapet muligheten for angrepene og gjør sitt beste for å forhindre dem.
Eksperter la merke til mangel på informasjon for de som kjører eldre maskinvare før Bulldozer-linjen. Ifølge AMD er utnyttelsen av Spectre Variant 2 ekstremt lav, og det er lite sannsynlig at det vil påvirke versjoner eldre enn et tiår.