AMD ha anunciado hoy, a través de un blog de seguridad escrito por su propio Mark Papermaster, que están empezando a desplegar parches y recursos para los procesadores AMD afectados por los exploits Spectre.
En la entrada del blog, AMD reitera cómo los exploits basados en la versión 1 de Spectre (GPZ 1 – Google Project Zero Flaw 1) ya han sido subsanados por los socios de AMD. Al mismo tiempo, AMD reitera cómo sus procesadores son invulnerables a los ataques de Meltdown (GPZ3), y explica cómo van a llegar los siguientes parches para GPZ2 (Spectre).
Las siguientes mitigaciones para Spectre requieren una combinación de actualizaciones del microcódigo del procesador por parte de los fabricantes de equipos originales y de los socios de la placa base, así como la ejecución de una versión actual y completamente actualizada de Windows. Para los usuarios de Linux, los parches recomendados por AMD para la Variante 2 de GPZ fueron puestas a disposición de los socios de Linux y han sido lanzadas por las distribuciones a principios de este año.
La compañía de Sunnyvale admitió que la variante 2 de Spectre será difícil de parchear, pero dijo que, no obstante, han trabajado con clientes y socios para proporcionar una cobertura completa del problema, mediante una «combinación de parches del sistema operativo y actualizaciones de microcódigos de los procesadores AMD para mitigar aún más el riesgo». Existe un documento PDF detallando los parches recomendados por AMD para Windows, así como enlaces a todas las actualizaciones en el siguiente enlace.
SK Hynix anuncia la producción de sus memorias flash NAND más avanzadas hasta ahora, que…
Drift DRAIR200 es la silla ergonómica que estabas esperando si tu presupuesto es ajustado, pero…
Una nueva información sobre la RTX 5090 vuelve a encender las alarmas con respecto a…