security board image

Atualizações de segurança dos processadores AMD

Visão geral

A segurança é nossa grande prioridade, o que nos faz trabalhar continuamente para garantir a segurança dos nossos usuários conforme surgem novos riscos. Recentes revelações públicas destacaram a necessidade constante de proteger os dados.

Este site é o local centralizado das mais recentes atualizações de segurança relacionadas à AMD.

Atualizações

Foreshadow

14/08/2018 Atualizado

Como no caso do Meltdown, acreditamos que nossos processadores não são suscetíveis a essas novas variantes de ataque de execução especulativa: L1 Terminal Fault - SGX (também conhecido como Foreshadow) CVE 2018-3615, L1 Terminal Fault - OS/SMM (também conhecido como Foreshadow-NG) CVE 2018-3620 e L1 Terminal Fault - VMM (também conhecido como Foreshadow-NG) CVE 2018-3646, devido às nossas proteções de arquitetura de paginação de hardware. Estamos aconselhando os clientes que executam processadores AMD EPYC™ em seus data centers, inclusive em ambientes virtualizados, a não implementar as mitigações de software relacionadas ao Foreshadow para suas plataformas AMD.

 

Atualização para mitigação do Spectre

13/07/2018

Esta semana, uma subvariante da vulnerabilidade de segurança original do Google Project (GPZ) 1/Spectre foi divulgada pelo MIT. Consistente com a variante 1, acreditamos que essa ameaça possa ser mitigada por meio do sistema operacional (SO). A AMD está trabalhando com o ecossistema de software para mitigar a variante 1.1 por meio de atualizações do sistema operacional, quando necessário. Não identificamos nenhum produto AMD x86 suscetível à vulnerabilidade da Variante 1.2 em nossa análise até o momento. Entre em contato com o fornecedor de seu sistema operacional para receber as informações mais recentes.

A AMD também atualizou partes relacionadas do whitepaper Técnicas de software para gerenciar a especulação em processadores AMD.

 

Mitigações da vulnerabilidade “Desvio do armazenamento especulativo” para plataformas AMD

21/05/2018

Hoje, os pesquisadores da Microsoft e do Google Project Zero identificaram uma nova categoria de vulnerabilidade de canal lateral de execução especulativa (desvio do armazenamento especulativo ou SSB) que está intimamente relacionada às vulnerabilidades GPZ/Spectre variante 1 divulgadas anteriormente. A Microsoft lançou um comunicado sobre a vulnerabilidade e os planos de mitigação. 

As mitigações recomendadas pela AMD para o SSB estão sendo fornecidas pelas atualizações do sistema operacional de volta aos processadores da Família 15 (produtos “Bulldozer”). Para detalhes técnicos, consulte o documento técnico da AMD. A Microsoft está concluindo os testes finais e a validação de atualizações específicas da AMD para sistemas operacionais Windows cliente e servidor, que devem ser lançados pelo processo de atualização padrão. Da mesma forma, os distribuidores Linux estão desenvolvendo atualizações do sistema operacional para o SSB. A AMD recomenda verificar com o seu provedor de sistema operacional qual é a orientação específica sobre cronogramas.

Considerando a dificuldade de explorar a vulnerabilidade, a AMD e nossos parceiros de ecossistema recomendam atualmente usar a configuração padrão que mantém o suporte para a desambiguação da memória.

Não identificamos nenhum produto AMD x86 suscetível à vulnerabilidade da Variante 3a em nossa análise até o momento.

Lembramos que é importante seguir as práticas recomendadas de segurança para manter seu sistema operacional e BIOS atualizados como, por exemplo, usar práticas informáticas seguras e executar softwares antivírus, que são sempre a primeira linha de defesa na manutenção da segurança do dispositivo.

 

Atualização para mitigação do Spectre

10/04/2018  (Atualizado em 8/5/18 para refletir a versão do Windows Server 2016 da Microsoft)

Hoje, a AMD está fornecendo atualizações com relação às nossas mitigações recomendadas para o Google Project Zero (GPZ) Variante 2 (Spectre) para usuários do Microsoft Windows. Essas mitigações requerem uma combinação de atualizações de microcódigos do processador fornecidas por nossos parceiros fabricantes de placa-mãe e OEMs, assim como a execução da versão atual do Windows totalmente atualizada. Para usuários do Linux, a AMD recomendou que mitigações para o GPZ Variante 2 fossem disponibilizadas para nossos parceiros do Linux, liberadas e distribuídas no início deste ano.

Lembre-se de que a mitigação do GPZ Variante 1 (Spectre) é fornecida por meio das atualizações do sistema operacional que foram disponibilizadas previamente pelos parceiros de ecossistema da AMD. O GPZ Variante 3 (Meltdown) não se aplica à AMD devido ao design do nosso processador.

Embora acreditemos que seja difícil explorar a Variante 2 nos processadores AMD, trabalhamos ativamente com nossos clientes e parceiros para implantar a combinação descrita acima de atualizações de microcódigos e patches do sistema operacional para processadores AMD a fim de mitigar ainda mais o risco. Disponibilizamos um white paper detalhando a mitigação recomendada da AMD para Windows, assim como links com recursos do ecossistema para as atualizações mais recentes.

 

Atualizações de sistemas operacionais para o GPZ Variante 2/Spectre

A Microsoft está lançando uma atualização de sistema operacional contendo mitigações da Variante 2 (Spectre) para usuários de AMD que estiverem executando o Windows 10 (versão 1709) atualmente. A previsão é de que a compatibilidade dessas mitigações com processadores AMD no Windows Server 2016 esteja disponível após a validação final e o teste. (Nota: em 8 de maio de 2018, a Microsoft lançou uma atualização do sistema operacional para o Windows Server 2016.)

 

Atualizações de microcódigos da AMD para o GPZ Variante 2/Spectre

Além do mencionado anteriormente, as atualizações de microcódigos com nossas mitigações recomendadas abordando a Variante 2 (Spectre) foram lançadas para nossos clientes e parceiros de ecossistemas com processadores AMD (válido para produtos a partir dos primeiros Bulldozer, introduzidos em 2011).

Os clientes da AMD poderão instalar o microcódigo baixando as atualizações da BIOS fornecidas pelos fabricantes de PCs e servidores, bem como pelos fornecedores de placa-mãe. Verifique as atualizações mais recentes junto ao seu fornecedor.

Daremos mais informações neste site, já que a AMD e todo o setor continuam colaborando para desenvolver soluções a fim de proteger os usuários contra ameaças de segurança.
 

Mark Papermaster, vice-presidente sênior e diretor de tecnologia

Recursos do cliente

Recursos do sistema operacional

Recursos da BIOS e do fabricante do sistema