Desde que se diera a conocer las vulnerabilidades Spectre y Meltdown en los primeros compases del año, ha habido una multitud de actualizaciones de programas, placas base y sistemas operativos para mitigarlos. AMD se lo ha tomado con más calma porque el segundo no afecta a sus procesadores, y el primero solo la variante 2, aunque ha indicado desde un primer momento que era difícil explotar el fallo en sus procesadores.
Meltdown solo afecta a los procesadores que hacen uso de la ejecución de instrucciones fuera de orden para ir avanzando trabajo —algunos de Qualcomm, casi todos los de Intel y alguno de Apple, por ejemplo, pero no a los de AMD—. Spectre es un ataque de canal lateral que se aprovecha del actual sistema de los procesadores de realizar la ejecución especulativa para ir ejecutando código que puede ser necesario en el futuro.
Mark Papermaster, el vicepresidente sénior y jefe de Tecnología en AMD, ha indicado que se han distribuido actualizaciones para mitigar la variante 2 de Spectre a los dispositivos Windows para los procesadores hasta los primeros Bulldozer de 2011. El parche ya está preparado para su instalación gracias a su distribución a través de Microsoft en este martes de parche, el segundo martes de cada mes en el que Microsoft distribuye actualizaciones para sus sistemas operativos y programas. La variante 1 ya se mitigó con parches anteriores, sobre todo de los propios sistemas operativos.
Los usuarios de Linux disponen de las mitigaciones para la variante 2 de Spectre desde hace tiempo. A pesar de que consideran que es «difícil explotar la variante 2 en los procesadores de AMD, hemos trabajado activamente con nuestros clientes y socios para distribuir» las actualizaciones del sistema operativo, aunque también va a haber ronda de actualizaciones del BIOS de las placas base de la compañía. Pero cuáles se actualicen dependerá de los fabricantes de las mismas.
Hay un libro blanco de este problema creado por AMD para aportar más luz al respecto, y que básicamente detalla la extensión de control de saltos indirectos para evitar aprovecharse de problemas de diseño relacionados con la ejecución especulativa.
Vía: The Tech Report.