AMD ha anunciado hoy, a través de un blog de seguridad escrito por su propio Mark Papermaster, que están empezando a desplegar parches y recursos para los procesadores AMD afectados por los exploits Spectre.
AMD sigue luchando frente a Spectre, pero asegura que sus CPUs son invulnerables a Meltdown
En la entrada del blog, AMD reitera cómo los exploits basados en la versión 1 de Spectre (GPZ 1 – Google Project Zero Flaw 1) ya han sido subsanados por los socios de AMD. Al mismo tiempo, AMD reitera cómo sus procesadores son invulnerables a los ataques de Meltdown (GPZ3), y explica cómo van a llegar los siguientes parches para GPZ2 (Spectre).
Las siguientes mitigaciones para Spectre requieren una combinación de actualizaciones del microcódigo del procesador por parte de los fabricantes de equipos originales y de los socios de la placa base, así como la ejecución de una versión actual y completamente actualizada de Windows. Para los usuarios de Linux, los parches recomendados por AMD para la Variante 2 de GPZ fueron puestas a disposición de los socios de Linux y han sido lanzadas por las distribuciones a principios de este año.
La compañía de Sunnyvale admitió que la variante 2 de Spectre será difícil de parchear, pero dijo que, no obstante, han trabajado con clientes y socios para proporcionar una cobertura completa del problema, mediante una «combinación de parches del sistema operativo y actualizaciones de microcódigos de los procesadores AMD para mitigar aún más el riesgo». Existe un documento PDF detallando los parches recomendados por AMD para Windows, así como enlaces a todas las actualizaciones en el siguiente enlace.