security board image

Процессоры AMD: Google Project Zero, Spectre и Meltdown

Обновленная информация о защите процессоров AMD

11 января 2018 г.

Предание гласности 3 января того факта, что несколько исследовательских групп обнаружили проблемы безопасности, связанные с тем, как современные микропроцессоры справляются с упреждающим исполнением команд, выдвинуло на первый план необходимость постоянного мониторинга в целях защиты данных. Эти угрозы направлены на то, чтобы обойти элементы управления архитектурой микропроцессора, которые хранят защищенные данные.

Безопасность — главный приоритет для компании AMD, поэтому мы постоянно работаем над обеспечением безопасности наших пользователей по мере возникновения новых рисков. В рамках этого мониторинга мы хотим уведомить сообщество о наших действиях, направленных на решение данной проблемы.

  • Вариант 1 Google Project Zero (GPZ) (обход граничной проверки или «Призрак») применим к процессорам AMD.
    • Мы полагаем, что эта угроза может содержаться в обновлениях операционной системы (ОС), и работаем с поставщиками ОС над решением этой проблемы.
    • В настоящее время корпорация Microsoft распространяет обновления для большинства систем AMD. Мы тесно сотрудничаем с данной компанией, чтобы исправить проблему, из-за которой на этой неделе приостановилось распространение обновлений для некоторых процессоров AMD предыдущих версий (AMD Opteron, Athlon и AMD Turion X2 Ultra). Надеемся, что в ближайшее время данная проблема будет решена, и компания Microsoft сможет возобновить поставку обновлений для процессоров предыдущих версий до начала следующей недели. Более подробная информация представлена на веб-сайте Microsoft.
    • Поставщики ОС Linux также выпускают обновления для продуктов AMD.
  • Вариант 2 GPZ (вторжение в архитектуру чипа или «Призрак») применим к процессорам AMD.
    • Хотя мы считаем, что архитектуры процессоров AMD затрудняют реализацию варианта 2, мы продолжаем тесно сотрудничать с партнерами по отрасли касательно этой угрозы. Мы определили дополнительные шаги с помощью комбинации обновлений микрокода процессора и обновлений ОС, которые мы предоставим клиентам и партнерам AMD для дальнейшей минимизации угрозы.
    • Начиная с этой недели, компания AMD выпустит дополнительные обновления микрокода для процессоров Ryzen и EPYC для наших клиентов и партнеров. Мы ожидаем, что обновления для наших продуктов предыдущего поколения будут доступны в ближайшие недели. Такие обновления программного обеспечения будут предоставляться поставщиками систем и ОС. Свяжитесь с поставщиком для получения информации о доступном варианте для вашей конфигурации.
    • Поставщики Linux начали развертывать обновления ОС для систем AMD, и мы тесно сотрудничаем с корпорацией Microsoft в отношении сроков распространения их обновлений. Мы также тесно сотрудничаем с сообществом Linux по разработке программного обеспечения для минимизации угроз (Retpoline).
  • Вариант 3 GPZ (получение доступа к защищенным данным из памяти ОС или «Катастрофа») не применим к процессорам AMD.
    • Мы полагаем, что процессоры AMD не восприимчивы к данной угрозе благодаря тому, что мы используем защиту привилегированного уровня в архитектуре страничной организации памяти, поэтому никаких дополнительных мер не требуется.

Были также вопросы об архитектурах видеокарт. Архитектуры видеокарт AMD Radeon не используют упреждающее исполнение команд и, следовательно, не подвержены этим угрозам.

Мы предоставим дальнейшие обновления на этом сайте, когда AMD и наши партнеры по отрасли продолжат совместную работу по разработке решений для минимизации новейших угроз безопасности для защиты пользователей.

Марк Пейпермастер,
старший вице-президент и технический директор

Информационная безопасность — приоритет для компании AMD

3 января 2018 г.

Недавно в прессе освещалась потенциальная проблема безопасности, связанная с современными микропроцессорами и упреждающим исполнением команд. Информационная безопасность является приоритетом компании AMD, и наши специалисты по безопасности тщательно отслеживают новые угрозы для технологической экосистемы.

Важно понять, как уязвимость упреждающего исполнения, описанная в проведенном исследовании, относится к продуктам AMD. Но также необходимо учитывать следующее:

  • описанное исследование было проведено в контролируемой специализированной лабораторной среде высококвалифицированной командой, обладающей подробной закрытой информацией об исследуемых процессорах;
  • описанная угроза не была обнаружена в общедоступном программном обеспечении.

Когда в компании AMD узнали, что исследователи обнаружили новую атаку на центральный процессор, использующую функцию упреждающего исполнения команд, которая используется многокристальными продуктами разных производителей, мы немедленно приступили к решению этой проблемы в рамках всей экосистемы, чтобы вовремя среагировать на полученные данные исследования.

Когда в компании AMD узнали, что исследователи обнаружили новую атаку на центральный процессор, использующую функцию упреждающего исполнения команд, которая используется многокристальными продуктами разных производителей, мы немедленно приступили к решению этой проблемы в рамках всей экосистемы, чтобы вовремя среагировать на полученные данные исследования.

Вариант атаки / матрица ответов компании AMD

  Название исследования Google Project Zero (GPZ) Информация
Вариант один Обход граничной проверки (Bounds Check Bypass) Решено путем обновления программного обеспечения / ОС, которое должно быть предоставлено поставщиками и производителями систем. Ожидается незначительное влияние на производительность.
Вариант два Целевое вторжение в ветвление (Branch Target Injection) Благодаря различиям в архитектуре AMD риск реализации этого варианта почти нулевой. Уязвимость к варианту 2 пока не обнаружена в процессорах AMD.
Вариант три Получение доступа к кэшу данных из памяти ОС (Rogue Data Cache Load) Нулевая уязвимость благодаря различиям в архитектуре AMD.

Поскольку область информационной безопасности в целом продолжает развиваться, совместные усилия по обмену информацией в отрасли представляют собой самую сильную защиту.

Полная защита от всех возможных атак остается недостижимой целью, и этот последний пример показывает, насколько эффективным может быть сотрудничество в отрасли.

Как всегда, компания AMD настоятельно рекомендует своим клиентам постоянно использовать меры предосторожности при работе с компьютерными системами, например: игнорировать незнакомые гиперссылки, использовать надежные протоколы парольной аутентификации и защищенные сети, а также регулярно обновлять программное обеспечение.