Microsoft и AMD представили патч, защищающий от уязвимости Spectre 2
Microsoft описывает обновление следующим образом:
"Provides support to control usage of Indirect Branch Prediction Barrier (IBPB) within some AMD processors (CPUs) for mitigating CVE-2017-5715, Spectre Variant 2 when switching from user context to kernel context (See AMD Architecture Guidelines around Indirect Branch Control and AMD Security Updates for more details). Follow instructions outlined in KB4073119 for Windows Client (IT Pro) guidance to enable usage of IBPB within some AMD processors (CPUs) for mitigating Spectre Variant 2 when switching from user context to kernel context."
AMD решила выбрать традиционный путь для исправления уязвимости - добавление IBPB. Другие методы, такие как Indirect Branch Restricted Speculation (IBRS) и Single Thread Indirect Branch Predictor (STIBP) пока не применяются, поскольку они могут повлиять на системную производительность. Впрочем, с помощью IBPB существующий риск, близкий к нулю, становится нулевым. AMD приводит подробности в документации (PDF).
Впрочем, еще раз отметим, что без обновления микрокода апдейт Windows не будет активен. Сложно сказать, когда будут выпущены обновления BIOS ноутбуков и материнских плат. В случае Intel мы уже наблюдаем значительные задержки некоторых производителей. Хотя многие производители, надо отдать должное, отреагировали быстро.
Еще один способ обновления микрокода - через апдейт Windows, как было сделано для современных процессоров Coffee Lake, Skylake и Kaby Lake под Windows 10. Но пользователи старых архитектур и те, кто не переходят на Windows 10, остаются уязвимыми.
AMD защитила от уязвимости все процессоры, начиная с первых моделей Bulldozer, которые вышли в 2011 году. И второе поколение Ryzen, которое появится со дня на день, будет уже защищено.