security board image

Mises à jour de la sécurité des processeurs AMD

Présentation

Chez AMD, la sécurité est notre priorité et nous continuons à travailler pour garantir celle de nos utilisateurs à mesure que de nouveaux risques apparaissent. Les récentes divulgations publiques ont mis en exergue le besoin constant de protéger et de sécuriser nos données.

Ce site centralise les mises à jour relatives à la sécurité des produits AMD.

Mises à jour

Mise à jour concernant la contre-mesure de Spectre

13/07/2018

Cette semaine, une sous-variante de la vulnérabilité de sécurité d'origine, Google Project (GPZ) 1/Spectre a été dévoilée par le MIT. Comme pour la variante 1, nous pensons que cette menace peut être atténuée via le système d'exploitation (SE). AMD travaille avec l'écosystème du logiciel pour atténuer la version 1.1 par des mises à jour du système d'exploitation, si celles-ci sont nécessaires. Nous n'avons identifié aucun produit AMD x86 sensible à la vulnérabilité Variante 1.2 dans notre analyse la plus récente. Consultez le fournisseur de votre SE pour obtenir les informations les plus récentes.

AMD a également mis à jour les parties liées du livre blanc : Techniques logicielles de gestion de la spéculation sur les processeurs AMD.

 

Contre-mesures pour la vulnérabilité « Speculative Store Bypass » des plateformes AMD

21/05/2018

Les chercheurs de Microsoft et Google Project Zero ont identifié une nouvelle catégorie de vulnérabilité par canal auxiliaire d'exécution spéculative (Speculative Store Bypass ou SSB) étroitement liée aux vulnérabilités GPZ/Spectre variante 1 récemment dévoilées. Microsoft a publié des informations sur la vulnérabilité et les programmes de contre-mesures. 

AMD recommande des atténuations pour le SSB fournies via des mises à jour du système d'exploitation jusqu'aux processeurs de la Famille 15 (produits « Bulldozer »). Pour des informations techniques, veuillez lire le livre blanc AMD. Microsoft termine les essais finaux et la validation des mises à jour spécifiques à AMD pour les systèmes d'exploitation client et serveur Windows dont la publication est prévue via le processus de mise à jour standard. De même, les distributeurs Linux développent des mises à jour du système d'exploitation pour le SSB. AMD recommande de vérifier les directives spécifiques concernant le calendrier auprès de votre fournisseur de SE.

En se basant sur la difficulté d'exploiter la vulnérabilité, AMD et nos partenaires de l'écosystème recommandent actuellement d'utiliser les réglages par défaut qui conservent la prise en charge de la désambiguïsation de la mémoire.

Nous n'avons identifié aucun produit AMD x86 sensible à la vulnérabilité Variante 3a dans notre analyse la plus récente.

Pour rappel, les bonnes pratiques de sécurité demandant de conserver votre système d'exploitation et votre BIOS à jour, d'utiliser des pratiques informatiques sûres et d'exécuter un logiciel antivirus sont toujours la première ligne de défense pour garantir la sécurité de l'appareil.

 

Mise à jour concernant la contre-mesure de Spectre

10/04/2018  (mis à jour le 08/05/2018 pour prendre en compte la sortie de Windows Server 2016 par Microsoft)

Aujourd'hui, AMD fournit des mises à jour concernant les contre-mesures recommandées pour les utilisateurs de Microsoft Windows de la variante 2 (Spectre) signalée par Project Zero de Google (GPZ). Ces contre-mesures requièrent diverses mises à jour de microcode fournies par les OEM et les fournisseurs de cartes mères partenaires, ainsi que l'exécution de la version actuelle et intégralement mise à jour de Windows. Pour les utilisateurs de Linux, les contre-mesures recommandées par AMD pour la variante 2 signalée par GPZ ont été fournies à nos partenaires Linux et ont été rendues disponibles au début de l'année.

Pour rappel, la contre-mesure de la variante 1 (Spectre) signalée par GPZ est fournie par le biais de mises à jour du système d'exploitation qui ont déjà été rendues disponibles via nos partenaires d'écosystème AMD. La variante 3 (Meltdown) signalée par GPZ ne concerne pas AMD en raison de l'architecture de nos processeurs.

Bien qu'il semble difficile d'exploiter la variante 2 sur les processeurs AMD, nous avons activement travaillé en collaboration avec nos clients et nos partenaires pour déployer la combinaison susmentionnée relative aux correctifs de systèmes d'exploitation et de mises à jour de microcode pour que les processeurs AMD soient à même d'atténuer encore davantage le risque. Un livre blanc détaillant les contre-mesures recommandées par AMD pour Windows est disponible, ainsi que des liens vers les ressources de l'écosystème permettant d'obtenir les dernières mises à jour.

 

Mises à jour de système d'exploitation pour la variante 2 GPZ/Spectre

Microsoft publie aujourd'hui une mise à jour de système d'exploitation qui comprend des contre-mesures de la variante 2 (Spectre) pour les utilisateurs d'AMD sous Windows 10 (version 1709). Il est prévu qu'une assistance concernant ces contre-mesures pour les processeurs AMD sur Windows Server 2016 soit disponible après validation et tests finaux (remarque : le 8 mai 2018, Microsoft a sorti une mise à jour de son système d'exploitation Windows Server 2016).

 

Mises à jour de microcode AMD pour la variante 2 GPZ/Spectre

En outre, les mises à jour de microcode contenant nos contre-mesures recommandées pour la variante 2 (Spectre) ont été mises à disposition de nos clients et de nos partenaires d'écosystème pour les processeurs AMD qui datent des premiers produits à microarchitecture « Bulldozer » qui sont sortis en 2011.

Les clients AMD pourront installer le microcode en téléchargeant les mises à jour de BIOS fournies par les fabricants de PC et de serveurs et par les fournisseurs de cartes mères. Consultez votre fournisseur au sujet du contenu des dernières mises à jour disponibles.
 

Nous fournirons d'autres mises à jour si nécessaire sur ce site au fur et à mesure de la poursuite de la collaboration d'AMD avec ses partenaires industriels pour développer des solutions protégeant les utilisateurs contre les menaces de sécurité.
 

Mark Papermaster, vice-président senior et directeur technologique

Ressources clients

Ressources sur les systèmes d'exploitation

Ressources sur les fabricants de systèmes et de BIOS