Para corregir la vulnerabilidad de Spectre en su segunda variante, AMD ha lanzado una actualización de microcódigo especial, la cual ha sido detallada en su blog de seguridad.
Nada más descubrirse las vulnerabilidades Spectre y Meltdown y darse a conocer que AMD, sufría también algunas variantes de Spectre, la compañía salió rápidamente a decir que era falso que sufrieran estas vulnerabilidades. El tiempo ha demostrado que sí que les afectan. La compañía, mediante su blog de seguridad, en un texto de Mark Papermaster, anuncia el lanzamiento de los primeros parches y soluciones para mitigar los problemas que afectan a sus procesadores, en relación a los exploits Spectre.
La entrada del blog aclara que los exploits basados en la versión 1 de Spectre (GPZ1 – Google Project Zero Flaw 1), ya han sido corregidos por parte de los socios de la compañía. Desde la compañía se reitera que las vulnerabilidades Meltdown (GPZ3), no les afectan (parece que solo afectan a Intel) y que los parches que están lanzando en estos momentos son para la variante GPZ2 de Spectre.
Para corregir esta variante de Spectre se requiere de una actualización del microcódigo de los procesadores por parte de los desarrolladores de los equipos y fabricantes de las diferentes placas base, además, de requerir también disponer de una versión de Windows completamente actualizada, para que todo funcione de manera correcta. Aquellos que cuenten con Linux, deben saber que los partes para Spectre en su variación segunda, ya han sido puestos a disposición de los desarrolladores de las diferentes distribuciones de Linux y que habrían sido lanzadas en lo que llevamos de año.
Desde AMD reconocen que la variación 2 de Spectre es muy complicada de parchear, pero han querido destacar que, pese a ser complicado, han trabajado con sus socios para ofrecer la mejor solución posible a este problema. Estos parches son una ‘combinación de parches del sistema operativo y actualizaciones de microcódigo de los procesadores AMD para mitigar aún más el riesgo’