Luki w procesorach - stanowisko i wyjaśnienia AMD

16-01-2018, 11:09

Na początku stycznia dużo uwagi poświęcono lukom w procesorach, które - umiejętnie wykorzystane - pozwalały dostać się do jądra procesora osobom niepowołanym. Uzupełniając swoje wydane wówczas stanowisko, firma AMD przedstawia aktualne wyjaśnienia.

Houston... i to nie są żarty. Co dalej z bezpieczeństwem procesorów?

04-01-2018, 10:59
Już niemal wszyscy słyszeli o lukach w procesorach Intela,

Oddajemy głos Markowi Papermasterowi, starszemu wiceprezesowi i dyrektorowi ds. technologii AMD.

Ujawnienie 3 stycznia informacji o tym, że kilka zespołów badawczych wykryło problemy z zabezpieczeniami mechanizmów, jakich współczesne mikroprocesory używają do przewidywania swojego przetwarzania (speculative execution), zwróciło uwagę na to, jak ważna jest nieustanna wrażliwość na polu obrony i ochrony danych. Zagrożenia te polegają na obejściu na poziomie architektury kontroli mikroprocesora, która ma na celu utrzymanie ochrony danych.

W firmie AMD bezpieczeństwo to nasz najwyższy priorytet i cały czas pracujemy nad tym, aby zapewniać ochronę naszym użytkownikom w miarę jak nowe zagrożenia się pojawiają. W ramach tej wrażliwości chciałem poinformować społeczność o naszej aktywności będącej odpowiedzią na tę sytuację.

Błąd Google Project Zero (GPZ) w wariancie 1 (Bounds Check Bypass / Spectre) ma zastosowanie w przypadku procesorów AMD.

  • Wierzymy, że to ryzyko może być zażegnane wraz z aktualizacją systemów operacyjnych i współpracujemy z ich dostawcami w celu rozwiązania tego problemu.
  • Firma Microsoft dystrybuuje obecnie aktualizacje dla większości systemów AMD. Pracujemy wspólnie także nad poprawką związaną z problemem, jaki z początkiem tego tygodnia spowodował wstrzymanie dystrybucji tej aktualizacji dla niektórych starszych procesorów (rodzin AMD Opteron, Athlon i AMD Turion X2 Ultra). Spodziewamy się, że odpowiednia poprawka zostanie przygotowana wkrótce i firma Microsoft uruchomi ponownie aktualizacje dla tych starszych procesorów w przyszłym tygodniu. Więcej szczegółów można znaleźć na stronie Microsoft.
  • Dostawcy systemów z rodziny Linux także wydają obecnie aktualizacje dla procesorów AMD.

Błąd GPZ w wariancie 2 (Branch Target Injection / Spectre) ma zastosowanie w przypadku procesorów AMD.

  • Choć wierzymy, że architektura procesorów AMD bardzo utrudnia wykorzystanie błędu w wariancie 2, to współpracujemy z resztą branży w celu wyeliminowania i tego zagrożenia. Zdefiniowaliśmy dodatkowe kroki, jakie podejmiemy poprzez kombinację działań na polu aktualizacji mikrokodu procesorów oraz aktualizacji systemów operacyjnych, które zostaną następnie udostępnione klientom i partnerom w celu dalszego ograniczenia ryzyka wystąpienia tego zagrożenia.
  • Firma AMD udostępni klientom i partnerom opcjonalne aktualizacje mikrokodu dla procesorów Ryzen i EPYC jeszcze w tym tygodniu, a te dla poprzedniej generacji produktów powinny się pojawić w kolejnych tygodniach. Te aktualizacje oprogramowania będą rozprowadzane przez dostawców systemów komputerowych oraz systemów operacyjnych. Prosimy o kontakt ze swoim dostawcą w celu uzyskania najnowszych informacji o dostępnych opcjach dla swojej konfiguracji i wymaganiach.
  • Dostawcy systemów z rodziny Linux rozpoczęli wydawanie aktualizacji dla systemów AMD i współpracujemy blisko z firmą Microsoft w celu określenia terminu wydania ich poprawek. Pracujemy też blisko ze społecznością skupioną wokół Linuksa nad rozwiązaniem łagodzącym Retpoline („return trampoline”).

Błąd GPZ w wariancie 3 (Rogue Data Cache Load / Meltdown) nie ma zastosowania w przypadku procesorów AMD.

Wierzymy, że procesory AMD nie są podatne na ten błąd ze względu na naszą technikę ochrony poziomów uprzywilejowania w ramach architektury wywołań i nie ma potrzeby stosowania poprawek.

Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia.

Opracował: Mark Papermaster, starszy wiceprezes i dyrektor ds. technologii AMD.

Jak dodaje AMD, w razie potrzeby na stronie producenta będą podawane kolejne informacje - w miarę rozwoju rozwiązań mających na celu ochronę użytkowników przed tymi zagrożeniami.

Pisaliśmy na ten temat tutaj.


Tematy pokrewne:  

tag Spectretag Ryzentag Meltdowntag EPYCtag błąd GPZtag AMD
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Październik 2018»
PoWtŚrCzwPtSbNd
1234567
891011121314
15161718192021
22232425262728
293031 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.