Güvenlik araştırmacıları, Zen 2 ve Zen+ işlemcileri etkileyen Meltdown gibisi yeni bir güvenlik açığı keşfetti. AMD ise bu güvenlik açığından doğacak sorunları en aza indirmek için bir kılavuz hazırladı ve güvenlik açığının nasıl çalıştığına ait detayları paylaştı.
Keşfedilen bu açık, geçmişte Intel CPU’ları etkileyen Meltdown güvenlik açığına çok misal yapıda görünüyor. Araştırmacılar, CVE-2020-12965 olarak kodlanan bu sorunun 2020’de ortaya çıktığını, AMD’ye ulaştıklarını ve bu açıkları gidermek için kâfi vakti verdiklerini belirtmiş.
“Transient Execution of Non-canonical Accesses” olarak listelenen kusur, CPU kural dışı bir iş yüküne girdiğinde, bu sayıları sırf 48 yahut daha düşük adres bitiyle depoladığında data sızıntısına müsaade verebiliyor. Data sızıntısı daha sonra bilgisayarda saklanan muhtemel sırlara erişmek için kullanıyor ve bu da kıymetli bir güvenlik meselesine yol açıyor.
Kırmızı grup, Zen+ ve Zen 2 platformları için kod gönderen tüm geliştiricilerin yazılımlarını tekrar denetim etmelerini ve sorunları azaltmak için kimi eklemeler yapmalarını öneriyor. Örneğin AMD, yazılımda LFENCE (Load Fence) komutlarının eklenmesini ve yazılım kılavuzlarında açıklanan yönergelerin uygulanmasını önerdi.
Geçtiğimiz haftalarda yeni bir Ryzen yonga seti şoförü yayınlanmıştı ve değerli güvenlik açıklarının giderildiğini öğrenmiştik. Lakin görünüşe bakılırsa güncellemenin şu anda bahsettiğimiz güvenlik açığıyla hiçbir ilgisi yok. Bu mevzuda kimi kaynaklar AMD ile bağlantıya geçti fakat şimdi bir karşılık gelmedi.