TU Dresden’deki bilgisayar bilimcileri, AMD işlemcilerinde erime benzeri bir güvenlik açığı oluşturmanın mümkün olduğunu gösterdi. Hatırlamıyorsanız, AMD’nin yongalarının Intel olduğu sırada orijinal Meltdown CPU istismarlarından etkilendiği bilinmiyordu, bu yüzden bu şaşırtıcı bir haber olabilir. Yeni istismar, bir Ryzen 7 2700X CPU’nun yanı sıra Epyc 7262 ve Threadripper 2990WX silikon ile gösterildi.
Ancak endişelenmeyin, AMD sorunu azaltmak için bir teknik geliştirdi ve yazılım satıcılarının bu tür güvenlik açıkları için kodlarını nasıl analiz edebilecekleri konusunda önerilerde bulundu. AMD ayrıca, daha yeni ve gelecekteki işlemcilerin bu tür istismarlara karşı koruma sağlamak için ek güvenlik özelliklerini nasıl desteklediğini açıkladı.
Araştırmacılar Saidgani Musaev ve Christof Fetzer, güvenlik açığını Ekim 2020 gibi erken bir tarihte AMD ile paylaştıklarından, ancak yakın zamanda bulgularını bildirdikleri için AMD’ye bir çözüm bulması için zaman verildi. Bu, AMD’ye sorunu azaltmak için yeterli zaman bırakır. AMD, güvenlik bülteni AMD-SB-1010’da bu güvenlik açığına dikkat çekti.
Orijinal araştırma makalesi “Kanonik Olmayan Erişimlerin Geçici Yürütülmesi”, Zen + ve Zen-2 işlemcilerinin veri sızıntılarına yol açabilecek belirli kod dizilerine karşı hassas olduğunu gösterdi. O zamandan beri AMD’nin tüm CPU’larının etkilendiği gösterilmiştir. Bu, L1 veri önbelleğinden veri almaya dayanan Meltdown’a farklı bir yaklaşımdır, ancak sonuç “Meltdown davranışına çok benzerdir”.
Makale, AMD’nin tasarım tercihlerinin, özellikle Intel’in CPU’ları ile karşılaştırıldığında, bu kusurların kullanılabilirliğini sınırladığını, ancak “bunları diğer mikro mimari saldırıları güçlendirmek için kullanmanın mümkün olabileceğini” belirtiyor. Yani tüm iyi haberler değil.
Spectre ve Meltdown sahneye çıktığından beri hem Intel hem de AMD işlemcilerinin güvenliğini artırmaya çalışıyor. Ve bu tür istismarlar yakın zamanda ortadan kalkmayacak gibi görünüyor.