Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
Google Fotoğraflar Güncellemesi Eski Android Fotoğraflarınızı İyileştirecek, Ama Bir Sorun Var
AMD’nin Spectre yaması kusursuz değil, bu Intel tarafından bulundu.

Intel, büyük rakibi AMD’nin sunduğu bazı güvenlik korumalarında bazı belirgin eksiklikleri ortaya çıkardı.
Şirket kısa süre önce hem çiplerini hem de ARM tarafından üretilenleri etkileyen Spectre benzeri yeni güvenlik açıkları keşfetti. AMD’nin cihazlarının bağışık olduğu bildirildi. Ancak Intel, yeni kusurları azaltmanın bir yolunu bulmak için rakibinin önceki yamalarını araştırırken, bunların bozulduğunu buldu.
AMD hemen bilgilendirildi ve şirket, kılavuzunu güncelleyerek ve Spectre sorununa alternatif bir çözüm önererek hızla yeni bir güvenlik bülteni yayınladı.
AMD, kusurlu çözümü 2018’de yayınladı ve şimdi Ryzen ve EPYC aileleri de dahil olmak üzere hemen hemen her modern AMD işlemcinin etkilendiği görülüyor.
Bilinen herhangi bir istismar yok.
AMD, güvenlik bülteninde sorunu kabul ediyor. Ancak vahşi doğada herhangi bir uç noktada kusurun kötüye kullanıldığına dair bir kanıt olmadığını da ekliyor.
Geçen hafta bir kavram kanıtı da olsa, korkunç Spectre güvenlik açığının yeni bir çeşidinin keşfedildiğine dair haberler çıktı. Ancak yıkıcı gücünün katıksız vaadi tüm büyük çip üreticilerini harekete geçirdi.
Intel ve VUSec’ten araştırmacılar, hem Intel hem de ARM cihazlarındaki kusuru keşfettiler ve buna Branch History Injection (BHI) adını verdiler.
Intel’in eIBRS’sini ve Arm’ın CSV2 azaltmalarını atlayarak, çapraz ayrıcalıklı Spectre-v2 açıklarını ve çekirdekten çekirdeğe açıkları etkinleştirmesini sağlar. Ayrıca, tehdit aktörlerinin küresel şube tahmin geçmişine tahmin girdileri eklemesine ve esasen parolalar gibi hassas verileri sızdırmasına olanak tanır.
Etkilenen çiplerin listesi oldukça geniştir ve Haswell’den (2013) itibaren (Ice Lake-SP ve Alder Lake’e kadar) tüm Intel işlemcilerinin yanı sıra çeşitli ARM çiplerinin (Cortex A15, A57, A72, Neoverse) etkilendiği bildirilmektedir. V1, N1, N2).
Neyse ki, bu aynı zamanda her iki şirket tarafından zaten hafifletilmekte olan bir kavram kanıtı güvenlik açığıdır; bu, vahşi doğada dizüstü bilgisayarlarda veya bilgisayarlarda kullanımının nispeten sınırlı olması gerektiği anlamına gelir. Bununla birlikte, önceki düzeltmelerin tümü, çiplerin performansını etkiledi; bu, kötü tarafını bir kez daha ortaya çıkarabilecek bir sorundu.
Spectre, Meltdown ile birlikte Intel, IBM POWER ve bazı ARM tabanlı işlemcileri etkileyen son derece ciddi iki donanım güvenlik açığıdır. Intel o zamandan beri daha yeni işlemcilerdeki güvenlik açığı için donanım azaltımları uygularken, eski işlemciler performans cezasıyla birlikte gelen yazılım düzeltmelerine güvenmek zorunda.
Yorum Yaz