Zen+ ve Zen2 İşlemcileri Etkileyen Meltdown Gibisi Güvenlik Açığı Keşfedildi

ItalioBrot

Global Mod
Global Mod
Güvenlik araştırmacıları, Zen 2 ve Zen+ işlemcileri etkileyen Meltdown gibisi yeni bir güvenlik açığı keşfetti. AMD ise bu güvenlik açığından doğacak sorunları en aza indirmek için bir kılavuz hazırladı ve güvenlik açığının nasıl çalıştığına ait detayları paylaştı.

Keşfedilen bu açık, geçmişte Intel CPU’ları etkileyen Meltdown güvenlik açığına fazlaca misal yapıda görünüyor. Araştırmacılar, CVE-2020-12965 olarak kodlanan bu sorunun 2020’de ortaya çıktığını, AMD’ye ulaştıklarını ve bu açıkları gidermek için kâfi vakti verdiklerini belirtmiş.


“Transient Execution of Non-canonical Accesses” olarak listelenen kusur, CPU kural dışı bir iş yüküne girdiğinde, bu sayıları sırf 48 yahut daha düşük adres bitiyle depoladığında bilgi sızıntısına müsaade verebiliyor. Bilgi sızıntısı ondan sonrasında bilgisayarda saklanan mümkün sırlara erişmek için kullanıyor ve bu da değerli bir güvenlik meselesine yol açıyor.

Kırmızı grup, Zen+ ve Zen 2 platformları için kod gönderen tüm geliştiricilerin yazılımlarını yeniden denetim etmelerini ve sorunları azaltmak için kimi eklemeler yapmalarını öneriyor. Örneğin AMD, yazılımda LFENCE (Load Fence) komutlarının eklenmesini ve yazılım kılavuzlarında açıklanan yönergelerin uygulanmasını önerdi.

Geçtiğimiz haftalarda yeni bir Ryzen yonga seti şoförü yayınlanmıştı ve kıymetli güvenlik açıklarının giderildiğini öğrenmiştik. Lakin görünüşe nazaran güncellemenin şu anda bahsetmiş olduğumiz güvenlik açığıyla hiç bir ilgisi yok. Bu hususta kimi kaynaklar AMD ile bağlantıya geçti lakin çabucak hemen bir cevap gelmedi.