security board image

AMD Updates zur Prozessorsicherheit

Übersicht

Bei AMD hat Sicherheit höchste Priorität und wir arbeiten fortwährend daran, den Schutz unserer Benutzer angesichts immer neuer Risiken sicherzustellen. Kürzlich veröffentlichte Bekanntmachungen haben zutage gebracht, wie wichtig es ist, dass Ihre Daten sicher und geschützt sind.

Diese Seite ist ein zentraler Ort für die neuesten AMD-Sicherheitsupdates.

Updates

Spectre Mitigation Update

13.07.2018

Diese Woche wurde eine Untervariante der ursprünglichen Sicherheitsschwachstelle Google Project (GPZ) Variante 1/Spectre vom MIT veröffentlicht. Wie bei Variante 1 sind wir der Auffassung, dass Schutzmaßnahmen für diese Bedrohung über das Betriebssystem (BS) möglich sind. AMD nutzt die Softwareumgebung, um ggf. Schutzmaßnahmen für Variante 1.1 mittels Betriebssystemaktualisierungen zu ergreifen. In unserer bisherigen Analyse haben wir keine AMD x86 Produkte identifiziert, die für die Schwachstelle der Variante 1.2 anfällig sind. Wenden Sie sich an Ihren Betriebssystemanbieter, um aktuelle Informationen zu erhalten.

AMD hat zudem die entsprechenden Abschnitte im Whitepaper Spekulative Befehlsausführung auf AMD Prozessoren und Software-Techniken zu deren Management aktualisiert.

 

„Speculative Store Bypass“ Schwachstellenbegrenzung für AMD-Plattformen

21.05.2018

Heute haben Forscher von Microsoft und Google Project Zero eine neue Kategorie von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten (Speculative Store Bypass oder SSB) identifiziert, die in engem Zusammenhang mit den zuvor veröffentlichten Schwachstellen GPZ/Spectre Variant 1 steht. Microsoft hat einen Ratgeber zu den Schwachstellen- und Eindämmungsplänen veröffentlicht. 

Die von AMD empfohlenen Schwachstellenbegrenzungen für SSB werden durch Betriebssystem-Updates für die Family-15-Prozessoren („Bulldozer“-Produkte) bereitgestellt. Technische Details entnehmen Sie bitte dem AMD-Whitepaper. Microsoft führt die abschließenden Tests und die Validierung der AMD-spezifischen Updates für Windows-Client- und -Server-Betriebssysteme durch, die im Rahmen des Standard-Update-Prozesses veröffentlicht werden sollen. Ebenso entwickeln Linux-Distributoren Betriebssystem-Updates für SSB. AMD empfiehlt, sich bei Ihrem Betriebssystemprovider nach bestimmten Zeitplänen zu erkundigen.

Aufgrund der Schwierigkeit, die Schwachstelle auszunutzen, empfehlen AMD und unsere Netzwerkpartner derzeit, die Standardeinstellung zu verwenden, die die Unterstützung der Speicher-Disambiguierung beibehält.

In unserer bisherigen Analyse haben wir keine AMD x86-Produkte identifiziert, die für die Schwachstelle der Variante 3a anfällig sind.

Zur Erinnerung: Die besten Sicherheitsmaßnahmen, wie Ihr Betriebssystem und BIOS auf dem neuesten Stand zu halten, sichere Computerpraktiken zu verwenden und Antivirensoftware auszuführen, sind immer die erste Verteidigungslinie bei der Aufrechterhaltung der Gerätesicherheit.

 

Spectre Mitigation Update

10.04.2018  (Am 8.5.18 aktualisiert, um dem Microsoft Release von Windows Server 2016 zu entsprechen)

Heute stellt AMD Updates bezüglich unserer empfohlenen Schutzmaßnahmen für Google Project Zero (GPZ) Variante 2 (Spectre) für Microsoft Windows-Benutzer bereit. Diese Schutzmaßnahmen erfordern eine Kombination aus Prozessor-Microcode-Updates von unseren OEM- und Motherboard-Partnern sowie die aktuelle Version von Windows, auf dem neuesten Stand ist. Für Linux-Benutzer wurden die von AMD empfohlenen Schutzmaßnahmen für GPZ Variante 2 unseren Linux-Partnern bereitgestellt und Anfang dieses Jahres zur Veröffentlichung freigegeben.

Zur Erinnerung: Die Schutzmaßnahmen zu GPZ Variante 1 (Spectre) werden über Betriebssystem-Updates bereitgestellt, die zuvor von Systempartnern von AMD zur Verfügung gestellt wurden. GPZ Variante 3 (Meltdown) betrifft AMD aufgrund unseres Prozessordesigns nicht.

Auch wenn wir glauben, dass es schwierig ist, bei AMD Prozessoren die Variante 2 auszunutzen, haben wir mit unseren Kunden und Partnern bei der Bereitstellung der oben beschriebenen Kombination aus Betriebssystem-Patches und Microcode-Updates für AMD Prozessoren aktiv zusammengearbeitet, um das Risiko weiter zu mindern. Ein Whitepaper, das die von AMD empfohlene Schutzmaßnahme für Windows erörtert, sowie Links zu Systemressourcen zu den neuesten Updates ist verfügbar.

 

Betriebssystem-Updates für GPZ Variante 2/Spectre

Microsoft veröffentlicht ein Betriebssystem-Update mit Schutzmaßnahmen zu Variante 2 (Spectre) für AMD Benutzer, die aktuell Windows 10 (Version 1709) ausführen. Es wird erwartet, dass die Unterstützung für diese Schutzmaßnahmen für AMD Prozessoren in Windows Server 2016 nach den kommenden finalen Validierungen und Tests zur Verfügung stehen werden. (Hinweis: Am 8. Mai 2018 veröffentlichte Microsoft ein Betriebssystemupdate für Windows Server 2016.)

 

AMD Microcode-Updates für GPZ Variante 2/Spectre

Darüber hinaus wurden Microcode-Updates mit unseren empfohlenen Schutzmaßnahmen zu Variante 2 (Spectre) für unsere Kunden und Systempartner veröffentlicht, die bis zu den ersten, 2011 veröffentlichten „Bulldozer“-Kernprozessoren von AMD zurückreichen.

Kunden von AMD können den Microcode installieren, indem Sie von PC- und Serverherstellern sowie Motherboard-Anbietern bereitgestellte BIOS-Updates herunterladen. Wenden Sie sich an Ihren Anbieter, um mehr über die neuesten Updates zu erfahren.
 

Ggf. stellen wir auf dieser Seite weitere Updates bereit. AMD arbeitet zwischenzeitlich weiter eng mit dem Rest der Branche an der Entwicklung von Lösungen zum Schutz unserer Benutzer vor Sicherheitsbedrohungen zusammen.

Mark Papermaster, Senior Vice President und Chief Technology Officer

Kundenressourcen

Betriebssystemressourcen

Systemhersteller- und BIOS-Ressourcen