TU Dresden’den bilgisayar bilimcileri, AMD’nin işlemcilerinde Meltdown benzeri bir güvenlik açığı oluşturmanın mümkün olduğunu gösterdi. Hatırlamıyorsanız, AMD’nin çipleri orijinal Meltdown CPU istismarlarından ünlü bir şekilde etkilenmezken Intel’inkiler etkilenmedi, bu yüzden bu belki de şaşırtıcı bir haber. Yeni istismar, bir Ryzen 7 2700X CPU’nun yanı sıra Epyc 7262 ve Threadripper 2990WX silikon ile gösterildi.
Endişelenmeyin, AMD sorunu azaltmak için bir teknik geliştirdi ve yazılım satıcılarının bu tür güvenlik açıkları için kodlarını nasıl analiz edebilecekleri konusunda tavsiyeleri var. AMD ayrıca, daha yeni ve gelecekteki işlemcilerin bu tür istismarlara karşı koruma sağlamak için ek güvenlik özelliklerini nasıl desteklediğini de belirtti.
AMD’ye bir çözüm bulması için zaman verildi, çünkü araştırmacılar, Saidgani Musaev ve Christof Fetzer, güvenlik açığını Ekim 2020’de AMD ile paylaştılar, ancak bulgularını daha yeni bildirdiler. Böylece AMD’ye sorunu hafifletmek için bolca zaman veriyor. AMD, güvenlik bülteni AMD-SB-1010’da bu güvenlik açığına atıfta bulundu.
Orijinal araştırma makalesi, “Kanonik Olmayan Erişimlerin Geçici Yürütülmesi”, Zen+ ve Zen 2 işlemcilerinin veri sızıntısına yol açabilecek belirli kod dizilerine karşı savunmasız olduğunu gösterdi. O zamandan beri AMD’nin tüm CPU’larını etkilediği gösterilmiştir. Bu, L1 veri önbelleğinden veri almaya dayanan Meltdown tarafından kullanılandan farklı bir yöntemdir, ancak sonuç “Meltdown tipi davranışa çok benzerdir”.
Makale, AMD’nin tasarım kararlarının, özellikle Intel’in CPU’ları ile karşılaştırıldığında, bu kusurların kullanılabilirliğini sınırladığını, ancak “bunları diğer mikro mimari saldırıları güçlendirmek için kullanmanın mümkün olabileceğini” vurguluyor. Yani o zaman tüm iyi haberler değil.
Spectre ve Meltdown sahneye çıktığından beri hem Intel hem de AMD işlemcilerinin güvenliğini artırmaya hevesliydi. Ve görünüşe göre bu tür istismarlar yakın zamanda ortadan kaybolmak üzere değil.