security board image

AMDプロセッサーのセキュリティーに関する最新情報

概要

セキュリティーはAMDの最優先事項であり、AMDでは新しいリスクが発生するたびに、お客様の安全性を確保するため、絶えず取り組んでいます。最近公表された発見事項により、継続的にデータを保護し、安全性を確保する必要性が再確認されました。

このサイトには、AMDに関する最新のセキュリティー関連情報が1か所にまとめられています。

最新情報

Spectreの回避策に関する最新情報

2018713日付

今週、Google Project(GPZ)バリアント1/Spectreセキュリティー脆弱性のサブバリアントについてMITが発表しました。バリアント1と同様、この脅威はオペレーティング・システム(OS)により対処できるものとAMDは考えています。AMDはソフトウェア・エコシステムと連携して、必要に応じてオペレーティング・システムのアップデートをリリースすることで、バリアント1.1に対処するべく取り組んでいます。現在までの調査において、バリアント1.2の脆弱性の影響を受けるAMD x86製品は確認されていません。最新情報については、OSプロバイダーにお問い合わせください。

AMDではまた、『Software Techniques for Managing Speculation on AMD Processors』(AMDプロセッサーで投機的実行を管理するためにソフトウェアを使用する手法)ホワイトペーパーの関連箇所を更新しています。

 

AMDプラットフォームの「Speculative Store Bypass(投機的ストアバイパス)」脆弱性の緩和

2018521

本日、MicrosoftおよびGoogle Project Zeroの研究者は、以前開示されたGPZ/Spectreバリアント1脆弱性と密接な関連のある新しいカテゴリの投機的実行のサイドチャネル脆弱性(Speculative Store Bypass(SSB))を確認しました。Microsoftは、脆弱性および緩和計画についての提案を発表しました。

AMDが推奨するSSBの緩和は、シリーズ15プロセッサー(以下、「Bulldozer」製品)まで遡ってオペレーティングシステムの更新により提供されています。技術的な詳細については、AMDホワイトペーパーをご覧ください。Microsoftは、標準の更新プロセスを通じて発表される予定のWindowsクライアントおよびサーバーオペレーティングシステムについてのAMD固有のアップデートの最終試験および検証の完了段階にあります。同様に、LinuxのディストリビュータはSSBについてのオペレーティングシステムのアップデートを開発しています。AMDでは、スケジュールに関する具体的なガイダンスについては、お客様のOSプロバイダに確認することをお薦めしています。

こうした脆弱性は悪用することが難しいため、AMDおよび当社のエコシステムパートナーは、現在、メモリーの曖昧性解消についてのサポートを維持する基本的な設定の使用を推奨しています。

当社の現在までの解析において、すべてのAMD x86製品がバリアント3a脆弱性の対象になるとは特定されていません。

お客様のオペレーティングシステムおよびBIOSを最新の状態に保ち、安全なコンピューターのプラクティスを利用し、アンチウイルスソフトウェアを実行するためのセキュリティーのベストプラクティスは、常にデバイスのセキュリティーを保つための防御の最前線であることを覚えておいてください。

 

Spectreの回避策に関する最新情報

2018年4月10日  (Microsoft のWindows Server 2016リリースを反映した2018年5月8日のアップデート)

本日、AMDはMicrosoft Windowsユーザーに向けた、Google Project Zero(GPZ)バリアント2(Spectre)の推奨回避策に関する最新情報を発表します。これらの回避策では、AMDのOEMやマザーボード・パートナーによるプロセッサーのマイクロコードのアップデートを組み合わせて使用するだけでなく、Windowsの最新かつ完全な正規バージョンを実行することが必要になります。Linuxユーザーに向けては、GPZバリアント2に対するAMDの推奨回避策がAMDのLinuxパートナーに提供されており、今年上旬に配信用にリリースされています。

ご注意いただきたい点として、GPZバリアント1(Spectre)の回避策は、すでにAMDエコシステム・パートナーがリリースしており、オペレーティング・システムのアップデートとして提供されています。GPZバリアント3(Meltdown)は、プロセッサーの設計上、AMDは対象になりません。

AMDプロセッサーでバリアント2を悪用することは困難であるとは思われますが、AMDはお客様やパートナーと緊密に連携し、上記のようにオペレーティング・システムのパッチと、AMDプロセッサー用のマイクロコードのアップデートを組み合わせて、さらなるリスク回避策を提供しています。Windows向けにAMDが推奨する回避策について詳述した ホワイトペーパー がリリースされているほか、最新アップデートを入手するための エコシステム・リソース へのリンクも提供されています。

 

GPZバリアント2/Spectreに対するオペレーティング・システムのアップデート

Microsoftでは、現在Windows 10(バージョン1709)を実行しているAMDユーザーに向けて、バリアント2(Spectre)の回避策が含まれたオペレーティング・システムの更新プログラムをリリースします。Windows Server 2016におけるAMDプロセッサーに向けた、これらの回避策のサポートは、最終的な検証とテストを行った後に提供される予定です。(注:2018年5月8日、Microsoftがリリースした、Windows Server 2016のオペレーティング ・システムのアップデート。)

 

GPZバリアント2/Spectreに対するAMDマイクロコードのアップデート

さらに、バリアント2(Spectre)に対処するためにAMDが推奨する回避策が組み込まれたマイクロコードのアップデートが、2011年に発売された最初の「Bulldozer」コア製品までのAMDプロセッサーを対象として、お客様およびエコシステム・パートナーにリリースされています。

AMDのお客様は、PCおよびサーバーの製造元およびマザーボード・プロバイダーから提供されるBIOSアップデートをダウンロードすることで、このマイクロコードをインストールできます。最新情報については、プロバイダーにお問い合わせください。
 

AMDは引き続き業界と連携してセキュリティー脅威からお客様を保護するための対策の開発を進めてまいります。これに伴い、最新情報をこのサイトに随時掲載する予定です。
 

上級副社長兼最高技術責任者、Mark Papermaster

お客様向けリソース

オペレーティング・システムに関するリソース

システム製造業者およびBIOSに関するリソース