security board image

Processeurs AMD : Google Project Zero, Spectre et Meltdown

Une mise à jour de la sécurité des processeurs AMD

11/01/2018

La divulgation publique du 3 janvier relative à la découverte de failles de sécurité, par des équipes de recherche, concernant la manière dont les microprocesseurs d'aujourd'hui traitent l'exécution spéculative a placé au premier rang des préoccupations la vigilance constante nécessaire afin de protéger et de sécuriser les données. Ces menaces cherchent à contourner les contrôles dans l'architecture des microprocesseurs qui protègent les données.

Chez AMD, la sécurité est notre priorité et nous continuons à travailler pour garantir celle de nos utilisateurs à mesure que de nouveaux risques apparaissent. Dans le cadre du maintien de cette vigilance, je souhaitais informer la communauté des mesures que nous avons prises pour faire face à cette situation.

  • La première variante (contournement des vérifications des limites ou Spectre) du Google Project Zero (GPZ) est applicable aux processeurs AMD.
    • Nous sommes convaincus que cette menace peut être contenue au moyen d'un correctif pour système d'exploitation. Ainsi, nous collaborons avec des fournisseurs de systèmes d'exploitation pour trouver une solution à ce problème.
    • Microsoft met maintenant à disposition des correctifs pour la plupart des systèmes AMD. Nous coopérons de près avec eux afin de résoudre un problème qui a interrompu la distribution des correctifs pour certains processeurs AMD de générations plus anciennes (gammes AMD Opteron, Athlon et AMD Turion X2 Ultra) au début de cette semaine. Nous nous attendons à ce que ce problème soit bientôt réglé. Microsoft devrait reprendre les mises à jour pour ces processeurs la semaine prochaine. Pour de plus amples informations, reportez-vous au site Web de Microsoft.
    • Les revendeurs Linux mettent maintenant également à disposition des correctifs pour les produits AMD.
  • La deuxième variante du GPZ (injection dans la cible du branchement ou Spectre) est également applicable aux processeurs AMD.
    • Même si nous savons que les architectures des processeurs AMD rendent difficile l'exploitation de cette variante, nous continuons à collaborer de très près avec l'industrie sur cette menace. Nous avons défini des étapes supplémentaires grâce à une combinaison de mises à jour du microcode des processeurs et de correctifs de système d'exploitation qui permettra aux clients et partenaires d'AMD d'atténuer davantage le risque.
    • AMD rendra les mises à jour facultatives du microcode disponibles pour nos clients et partenaires pour les processeurs Ryzen™ et EPYC à compter de cette semaine. Nous prévoyons d'apporter des mises à jour pour les produits des générations précédentes au cours des prochaines semaines. Ces mises à jour logicielles seront offertes par les fournisseurs de systèmes et les vendeurs de systèmes d'exploitation. Veuillez demander les dernières informations sur les options disponibles selon votre configuration et vos exigences auprès de votre fournisseur.
    • Les revendeurs Linux ont commencé à sortir des correctifs de système d'exploitation destinés aux systèmes AMD, et nous collaborons de près avec Microsoft sur l'échéance de distribution de leurs correctifs. Nous collaborons également étroitement avec la communauté Linux sur le développement de contre-mesures logicielles (Retpoline, combinaison de « retour » et « trampoline »).
  • La troisième variante du GPZ (chargement non autorisé du cache de données ou Meltdown) n'est pas applicable aux processeurs AMD.
    • Nous sommes convaincus que les processeurs AMD ne sont pas susceptibles d'être touchés par cette faille, en raison de notre utilisation de protections relatives aux niveaux de privilèges au sein de l'architecture de la pagination. Dès lors, aucune contre-mesure n'est requise.

Des questions ont également été soulevées concernant les architectures GPU. Les architectures des GPU AMD Radeon n'utilisent pas d'exécution spéculative et ne sont donc pas susceptibles d'être victimes de ces menaces.

Nous fournirons plus de mises à jour au besoin sur ce site, à mesure qu'AMD collabore avec l'industrie afin de développer des solutions correctives dans le but de protéger les utilisateurs des menaces les plus récentes.

Mark Papermaster,
Vice-président directeur et directeur de la technologie

La sécurité des informations est une des priorités d'AMD

03/01/2018

Une faille de sécurité potentiellement liée aux microprocesseurs modernes et à l'exécution spéculative a récemment fait l'objet d'une couverture médiatique. La sécurité des informations est une des priorités fondamentales d'AMD et nos architectes de sécurité scrutent attentivement l'écosystème technologique à la recherche de toute menace surgissant.

Il est important de comprendre le lien entre les produits AMD et la faille dans l'exécution spéculative décrite dans l'étude. Cependant, il convient de garder à l'esprit que :

  • L'étude décrite a été menée dans un laboratoire dédié, dans un environnement contrôlé, par une équipe hautement qualifiée possédant des informations détaillées et confidentielles concernant les processeurs soumis aux essais.
  • La menace décrite n'a pas encore été observée en dehors.

Lorsqu'il a été porté à l'attention d'AMD que des chercheurs avaient découvert une nouvelle attaque ciblant la fonctionnalité d'exécution spéculative de nombreuses puces de différents fabricants, nous nous sommes immédiatement penchés sur les différents produits de notre écosystème pour empêcher cette menace.

L'équipe de chercheurs a identifié trois variantes au sein de l'étude sur l'exécution spéculative. La grille ci-dessous liste les variantes spécifiques décrites en détail dans l'étude, ainsi que la réaction d'AMD.

Matrice de variantes/réactions d'AMD

  Titre de l'étude Project Zero de Google (GPZ) Informations détaillées
Première variante Contournement des vérifications des limites Résolution par des mises à jour logicielles/du système d'exploitation, à publier par le fabricant ou le vendeur du système. Impact négligeable attendu sur les performances.
Deuxième variante Injection dans la cible du branchement Les différences des architectures AMD signifient que les risques d'une utilisation de cette variante sont proches de zéro. À ce jour, aucune vulnérabilité à la deuxième variante n'a pu être démontrée sur un processeur AMD.
Troisième variante Chargement non autorisé du cache de données Aucune vulnérabilité en raison des différences dans les architectures AMD.

Étant donné que les risques en matière de sécurité évoluent, le partage d'informations, qui s'inscrit dans le cadre plus vaste de l'effort collaboratif, représente la meilleure défense.

La protection absolue contre toutes les attaques possibles reste une chimère, et cet exemple démontre comment la collaboration peut être bénéfique.

Comme toujours, AMD recommande vivement à ses clients de toujours suivre des pratiques d'utilisation sûres, parmi lesquelles : ne pas cliquer sur des hyperliens inconnus, définir des mots de passe sûrs, utiliser des réseaux protégés et accepter les mises à jour logicielles régulièrement disponibles.