AMD lanza las actualizaciones para Specter v2 para las CPUs que se remontan al 2011
AMD ha lanzado actualizaciones de microcódigo de CPU para procesadores afectados por la vulnerabilidad de la variante 2 de Spectre (CVE-2017-5715). La compañía ha enviado estas actualizaciones de microcódigo a los fabricantes de PC y de placas base para incluirlos en las actualizaciones de la BIOS.
Las actualizaciones están disponibles para productos lanzados hasta 2011, para los primeros procesadores de la línea Bulldozer.
Las actualizaciones de microcódigo vienen con Windows Update adicional
Microsoft ha lanzado KB4093112, una actualización que también incluye parches especiales a nivel de sistema operativo para usuarios de AMD con respecto a la vulnerabilidad de Specter v2. Se han lanzado actualizaciones similares a nivel de sistema operativo para usuarios de Linux a principios de este año.
El anuncio de los parches de microcódigo de ayer es que AMD mantiene la promesa que hizo a los usuarios en enero, después del descubrimiento de las vulnerabilidades de Meltdown y Spectre (v1 y v2).
En aquel entonces, AMD dijo que sus productos no se vieron afectados por la vulnerabilidad de Meltdown, dijo que las mitigaciones de Specter v1 pueden entregarse a través de actualizaciones del sistema operativo y prometió actualizaciones de microcódigos para mitigar completamente el fallo de Specter v2 además del parche de nivel de sistema operativo.
Los primeros intentos de parchear Specter v1 y v2 a través de una actualización de Windows resultaron un inconveniente cuando Microsoft pausó su lanzamiento durante dos semanas después de que las correcciones iniciales hundieran los PCs basados en AMD de los usuarios con fallos y estados no arrancables. Microsoft finalmente reanudó el proceso de parche después de trabajar con AMD para reparar el parche inicial.
AMD KB4093112 como sr debe instalar
La actualización KB4093112 incluida en el Martes de parche de abril de 2018 contiene mitigaciones adicionales de Spectre v2, no incluidas en la versión original del parche Martes de enero de 2018, que AMD considera necesarias para mitigar por completo a Specter v2.
"Estas mitigaciones requieren una combinación de actualizaciones de microcódigo de procesador de nuestros socios OEM y placa base, así como la ejecución de la versión actual y completamente actualizada de Windows", dijo Mark Papermaster, CTO de AMD.
AMD también lanzó un documento técnico que detalla los esfuerzos de mitigación de Specter v2.
La compañía aún está preparando parches para las vulnerabilidades RyzenFall, MasterKey, Fallout y Chimera que salieron a la luz el mes pasado, consideradas menos peligrosas y más fáciles de reparar que los fallos de Meltdown y Spectre.