Intel, Meltdowsn ve Spectre Yaması

Intel, Meltdowsn ve Spectre isimli iki işlemci açığıyla gelen Microsoft yaması kullanıcılardan aniden kapanma ve yeniden başlatma, istikrarsız performans gibi şikayetler gelmesine sebep oldu.Tekrar düzeltme yaması yayınlanarak sorunlu Spectre yamasının devre dışı bırakılması saglanacaktır. Bu sorunları yaşıyorsanız bilgisayarlarınızda güncelleştirmeleri sürekli kontrol ediniz ve gelen yamaları bilgisayarına kurunuz.

Intel, Broadwell ve Haswell tabanlı işlemcilerde beklenmedik yeniden başlatmalara neden olan sorunu belirlediğini söylemiş, rastgele yeniden başlatmalara veya veri kaybına neden olmadan bu sorunlara çözüm bulacak güncelleme için çalıştığını dile getirmişti. Ivy Bridge, Sandy Bridge, Skylake ve Kaby Lake tabanlı işlemciler de sorunlardan etkileniyor. Intel, bu platformlar için de çözümler geliştirmek için aktif biçimde çalıştığını vurguluyor.

Spectre varyant 2 için yama çıkarmanın çok karmaşık bir işlem olduğu anlaşılıyor. Bir yandan da güvenlik amaçlı yazılım güncellemelerinin geliştirilmesi ve dağıtılması için hızlı davranılması gerekiyor. Bu durum da bazı hatalara ve sorunlara yer açıyor.

Multiple reports pegged some issues on Intel’s rapid-fire, microcode and software response towards addressing the Spectre and Meltdown vulnerabilities, with Intel themselves coming forward, admitting to the problems’ existence, and urging users not to perform said updates. However, Intel’s press release wasn’t very clear on whether or not users would be able to rollback changes in order to recover their machines’ stability. Microsoft has taken the matter into its own hands, via an out of band update for Windows, KB4078130, that specifically disables only the mitigation against CVE-2017-5715 – “Branch target injection vulnerability.”

In Microsoft’s testing, this particular update is the one that the company has found to be associated the most with stability issues on host machines, and their out of band update seems to mitigate these completely. Microsoft is also adding the possibility for users to either disable or enable the troublesome mitigation themselves, manually, via registry changes. Microsoft seems to have taken the job of cleaning house on themselves, after Intel’s apparent hasty move to restore security to systems based on their CPUs.

Leave a Reply

Your email address will not be published. Required fields are marked *


This site uses Akismet to reduce spam. Learn how your comment data is processed.