Son günlerde sizlerin de yakından takip ettiği Meltdown ve Spectre tehditleri hakkında AMD CTO ve SVP'si Mark Papermaster, yeni bir açıklama yaptı. AMD işlemcilerinin güvenliği ile ilgili olarak www.amd.com/speculative_execution adresinde de yer alan açıklamalara ek olarak, şu anki durumla ve AMD'nin aksiyonlarıyla ilgili detaylarla birlikte verilen bilgiyi noktasına virgülüne dokunmadan aşağıda paylaşıyoruz:
AMD İşlemci Güvenliği hakkında bir güncelleme
"Birçok farklı araştırma sonucunda keşfedilen ve 3 Ocak'ta yapılan kamuoyu açıklamasıyla ortaya çıkan güvenlik sorunları, modern mikroişlemcilerin, verileri koruma ve güvende tutma ihtiyacını ön plana çıkarmıştır. Bu tehditler, güvenli veriyi koruyan mikroişlemci mimarisi kontrollerini atlatmayı amaçlamaktadırlar.
AMD olarak güvenlik birinci önceliğimizdir ve yeni riskler ortaya çıktığı sürece, kullanıcılarımızın güvenliklerini garantilemek için durmadan çalışmaktayız. Bu dikkatimizin bir parçası olarak, durumla ilgili aldığımız aksiyonlar hakkında sizleri bilgilendirmek istedim.
- Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass veya Spectre), AMD işlemcilere uygulanabilmektedir.
- Bu tehdidin bir işletim sistemi (OS) yaması ile engellenebileceğini düşünüyoruz ve OS sağlayıcılarıyla bu sorunu gidermek için çalışmaktaydık.
- Microsoft şu anda AMD sistemlerin büyük çoğunluğu için yamalar dağıtmakta. Geçtiğimiz hafta bazı eski AMD işlemcilerde (AMD Opteron, Athlon ve AMD Turion X2 Ultra aileleri) yamanın dağıtımını duraklatan bir sorunu da çözmek için yakın bir şekilde çalışmaya devam ediyoruz. Bu sorunun kısa bir süre içinde çözüleceğini ve önümüzdeki hafta Microsoft'un bu eski işlemciler için güncellemeleri dağıtmaya devam edeceğini umuyoruz. Son detaylar için lütfen Microsoft'un web sayfasını ziyaret ediniz.
- Linux dağıtıcıları da AMD ürünlerine yönelik yamalarını çıkarıyorlar.
- GPZ Variant 2 (Branch Target Injection veya Spectre), AMD işlemcilere uygulanabilmektedir.
- AMD'nin işlemci mimarilerinin, bu 2. varyantın işe yaramasını zorlaştıracağını düşünüyoruz, ancak yine de endüstri ile bu tehdit üzerinde çalışmaktayız. İşlemci mikro kod güncellemeleri ve OS yamalarının bir kombinasyonundan oluşan adımlar belirledik ve yakın zamanda tehdidi ortadan kaldırmak için AMD kullanıcıları ve ortaklarına bu güncelleme ve yamaları sunacağız.
- AMD, bu haftadan başlamak üzere kullanıcı ve ortaklarına, Ryzen ve EPYC işlemciler için seçeneğe bağlı mikro kod güncellemelerini de sunacak. Önümüzdeki haftalarda da, önceki nesil ürünlerimiz için güncellemeleri sunmayı umuyoruz. Bu yazılım güncellemeleri, sistem sağlayıcılar veya OS dağıtıcıları tarafından sunulacaktır; konfigürasyonunuz ve ihtiyaçlarınız için mümkün olan seçenekleri, sistem sağlayıcınızdan kontrol etmenizi rica ediyoruz.
- Linux tedarikçileri de AMD sistemler için OS yamalarını sunmaya başladılar, Microsoft ile yama konusunda da yakın bir şekilde çalışmaktayız. Linux topluluğu ile de tehditlerinin savuşturulması için geliştirilmekte olan "return trampoline" (Retpoline) yazılım yapısı hususunda aktif olarak işbirliği içerisindeyiz.
- GPZ Variant 3 (Rogue Data Cache Load veya Meltdown), AMD işlemcilere uygulanamamaktadır.
- Sayfalama mimarimizde bulunan yetki seviye korumalarımız nedeniyle AMD işlemciler bu tehditten etkilenmemektedir, bu nedenle savuşturmaya ihtiyaç duyulmamaktadır.
Aynı zamanda GPU mimarileri konusunda da sorular bulunuyor. AMD Radeon GPU mimarileri, "speculative execution" kullanmadığı için, bu tehditlerden etkilenmemektedirler.
Kullanıcıları bu yeni güvenlik tehditlerinden koruyacak yumuşatma çözümleri, AMD ve endüstri olarak ortak çalışma ile geliştirdikçe, yeni güncellemeleri de bu sayfa üzerinden sizlerle paylaşacağız."
Mark Papermaster,
Kıdemli Başkan Yardımcısı ve CTO