OEM dünyasının son haftalarına damga vuran Spectre ve Meltdown tehditleri için AMD cephesinden önemli bir açıklama geldi.

Meltdown ve Spectre tehditleri için AMD nasıl bir önlem aldı?

Birçok farklı araştırma sonucunda keşfedilen ve 3 Ocak tarihinde yapılan açıklama ile ortaya çıkan Meltdown ve Spectre güvenlik sorunları, modern mikroişlemcilerin, verileri koruma ve güvende tutma ihtiyacını ön plana çıkarmıştır. Bu tehditler, güvenli veriyi koruyan mikroişlemci mimarisi kontrollerini atlatmayı amaçlamaktadırlar. AMD cephesinden ise konu ile açıklama geldi. AMD CTO ve SVP’si Mark Papermaster, AMD işlemcilerin bu tehditler karşısında güvende olması için bazı güncellemelerin yapıldığını açıkladı.

AMD’nin bu iki önemli tehdite karşı aldığı önlemler ise şu şekilde açıklandı.

  • Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass veya Spectre), AMD işlemcilere uygulanabilmektedir.
    • Bu tehdidin bir işletim sistemi (OS) yaması ile engellenebileceğini düşünüyoruz ve OS sağlayıcılarıyla bu sorunu gidermek için çalışmaktaydık.
    • Microsoft şu anda AMD sistemlerin büyük çoğunluğu için yamalar dağıtmakta. Geçtiğimiz hafta bazı eski AMD işlemcilerde (AMD Opteron, Athlon ve AMD Turion X2 Ultra aileleri) yamanın dağıtımını duraklatan bir sorunu da çözmek için yakın bir şekilde çalışmaya devam ediyoruz. Bu sorunun kısa bir süre içinde çözüleceğini ve önümüzdeki hafta Microsoft’un bu eski işlemciler için güncellemeleri dağıtmaya devam edeceğini umuyoruz. Son detaylar için lütfen Microsoft’un web sayfasını ziyaret ediniz.
    • Linux dağıtıcıları da AMD ürünlerine yönelik yamalarını çıkarıyorlar.
  • GPZ Variant 2 (Branch Target Injection veya Spectre), AMD işlemcilere uygulanabilmektedir.
    • AMD’nin işlemci mimarilerinin, bu 2. varyantın işe yaramasını zorlaştıracağını düşünüyoruz, ancak yine de endüstri ile bu tehdit üzerinde çalışmaktayız. İşlemci mikro kod güncellemeleri ve OS yamalarının bir kombinasyonundan oluşan adımlar belirledik ve yakın zamanda tehdidi ortadan kaldırmak için AMD kullanıcıları ve ortaklarına bu güncelleme ve yamaları sunacağız.
    • AMD, bu haftadan başlamak üzere kullanıcı ve ortaklarına, Ryzen ve EPYC işlemciler için seçeneğe bağlı mikro kod güncellemelerini de sunacak. Önümüzdeki haftalarda da, önceki nesil ürünlerimiz için güncellemeleri sunmayı umuyoruz. Bu yazılım güncellemeleri, sistem sağlayıcılar veya OS dağıtıcıları tarafından sunulacaktır; konfigürasyonunuz ve ihtiyaçlarınız için mümkün olan seçenekleri, sistem sağlayıcınızdan kontrol etmenizi rica ediyoruz.
    • Linux tedarikçileri de AMD sistemler için OS yamalarını sunmaya başladılar, Microsoft ile yama konusunda da yakın bir şekilde çalışmaktayız. Linux topluluğu ile de tehditlerinin savuşturulması için geliştirilmekte olan “return trampoline” (Retpoline) yazılım yapısı hususunda aktif olarak işbirliği içerisindeyiz.
  • GPZ Variant 3 (Rogue Data Cache Load veya Meltdown), AMD işlemcilere uygulanamamaktadır.
    • Sayfalama mimarimizde bulunan yetki seviye korumalarımız nedeniyle AMD işlemciler bu tehditten etkilenmemektedir, bu nedenle savuşturmaya ihtiyaç duyulmamaktadır.

Merak edilen bir diğer konu ise GPU birimlerinin bu iki tehdite karşı durumu oldu. Yapılan açıklamaya göre AMD çipşetini taşıyan GPU birimleri, Spectre ve Meltdown tehditlerinde etkilenmiyor. Bunun sebebi ise GPU birimlerinin “speculative execution” kullanmayışı olarak açıklandı.