• Masterbitz

AMD Anuncia Pasos, Recursos para las mitigaciones de Spectre


AMD anunció hoy, a través de una publicación de blog de seguridad escrita por su propio Mark Papermaster, que están comenzando a implementar mitigaciones y recursos para los procesadores de AMD afectados por los exploits de Spectre. En la publicación del blog, AMD reitera cómo los exploits basados ​​en la versión 1 de los exploits de Specter (GPZ 1 - Google Project Zero Flaw 1) ya han sido cubiertos por los socios de AMD. Al mismo tiempo, AMD reitera cómo sus procesadores son invulnerables a los exploits de Meltdown (GPZ3) y explica cómo se producirán las mitigaciones para GPZ2 (Spectre).

Estas mitigaciones requieren una combinación de actualizaciones de microcódigo de procesador de OEM y socios de placa base, así como la ejecución de la versión actual y totalmente actualizada de Windows. Para los usuarios de Linux, las mitigaciones recomendadas por AMD para GPZ Variant 2 se pusieron a disposición de los socios de Linux y se lanzaron a distribución a principios de este año.

AMD explicó además cuán difícil es que esperen explotar la Variante 2 de GPZ en sus CPU, pero dicen que, no obstante, han trabajado con clientes y socios para proporcionar una cobertura total de tales escenarios, mediante una "combinación de parches de sistema operativo y microcódigo". actualizaciones para procesadores AMD para mitigar aún más el riesgo ". Se encuentra disponible un documento técnico que detalla la mitigación recomendada por AMD para Windows, así como enlaces a los recursos del ecosistema para las últimas actualizaciones.

Actualizaciones del sistema operativo para GPZ Variant 2 / Specter Microsoft está lanzando una actualización del sistema operativo que contiene mitigaciones de Variant 2 (Spectre) para usuarios de AMD que ejecutan Windows 10 (versión 1709) en la actualidad. Se espera que el soporte para estas mitigaciones para los procesadores AMD en Windows Server 2016 esté disponible luego de la validación y prueba final.

Actualizaciones de AMD Microcode para GPZ Variant 2 / Spectre Además, las actualizaciones de microcódigo con nuestras mitigaciones recomendadas que abordan la Variante 2 (Spectre) se han lanzado a nuestros clientes y socios del ecosistema para procesadores AMD que datan de los primeros productos principales "Bulldozer" presentados en 2011. Los usuarios deberían poder instalar el microcódigo parches mediante la descarga de actualizaciones de BIOS proporcionadas por PC y fabricantes de servidores y proveedores de placas base.

Fuente: Boletín de seguridad de AMD


3 vistas0 comentarios