security board image

Segurança dos processadores AMD – Atualizações anteriores

Uma atualização na segurança dos processadores AMD

11/01/2018

A divulgação pública em 3 de janeiro de que várias equipes de pesquisa descobriram problemas de segurança relacionados à forma como os microprocessadores modernos lidam com a execução especulativa trouxe à tona a vigilância constante necessária para proteger dados. Essas ameaças procuram contornar os controles de arquitetura do microprocessador que mantêm os dados seguros.

Na AMD, a segurança é nossa maior prioridade e estamos trabalhando continuamente para garantir a segurança de nossos usuários à medida que surgem novos riscos. Como parte dessa vigilância, gostaria de contar à comunidade sobre nossas ações para resolver a situação.

  • O Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass ou Specter) é aplicável aos processadores AMD.
    • Acreditamos que esta ameaça pode ser contida com um patch do sistema operacional (SO) e estamos trabalhando com provedores de SOs para resolver esse problema.
    • A Microsoft está distribuindo patches para a maioria dos sistemas AMD agora. Estamos trabalhando em estreita colaboração com eles para corrigir um problema que deteve a distribuição de patches para alguns processadores AMD mais antigos (linhas AMD Opteron, Athlon e AMD Turion X2 Ultra) no início desta semana. Esperamos que esse problema seja corrigido em breve e a Microsoft deve retomar as atualizações desses processadores mais antigos na próxima semana. Para saber das últimas informações, acesse o site da Microsoft.
    • Os fornecedores do Linux também estão implantando patches em produtos da AMD agora.
  • O GPZ Variant 2 (Branch Target Injection ou Specter) é aplicável aos processadores AMD.
    • Embora acreditemos que as arquiteturas de processadores da AMD dificultam a exploração da Variant 2, continuamos trabalhando em estreita colaboração com a indústria contra essa ameaça. Nós definimos etapas adicionais através de uma combinação de atualizações de microcódigos de processadores e patches de sistema operacional que disponibilizaremos para clientes e parceiros AMD para diminuir ainda mais a ameaça.
    • A AMD disponibilizará atualizações de microcódigos opcionais para nossos clientes e parceiros para os processadores Ryzen e EPYC a partir desta semana. Esperamos disponibilizar atualizações para nossos produtos de geração anterior nas próximas semanas. Essas atualizações de software serão oferecidas por fornecedores de sistemas e de SOs; verifique com seu fornecedor as últimas informações sobre a opção disponível para sua configuração e requisitos.
    • Os fornecedores de Linux começaram a lançar os patches do sistema operacional para sistemas AMD e estamos trabalhando em estreita colaboração com a Microsoft no momento para a distribuição dos patches. Também estamos envolvidos com a comunidade Linux no desenvolvimento de mitigações de software de “trampolim retorno” (Retpoline).
  • O GPZ Variant 3 (Rogue Data Cache Load ou Meltdown) não é aplicável aos processadores AMD.
    • Acreditamos que os processadores AMD não são suscetíveis devido ao uso de proteções de nível de privilégio dentro da arquitetura de paging e nenhuma mitigação é necessária.

Também houve dúvidas sobre as arquiteturas de GPU. As arquiteturas de GPU do AMD Radeon não usam execução especulativa e, portanto, não são suscetíveis a essas ameaças.

Daremos mais informações neste site, já que a AMD e todo o setor continuam colaborando para desenvolver soluções de mitigação para proteger os usuários contra essas ameaças recentes de segurança.

Mark Papermaster,
Vice-presidente sênior e diretor de tecnologia

A segurança das informações é prioridade na AMD

03/01/2018

Recentemente, a imprensa noticiou um possível problema de segurança relacionado aos microprocessadores modernos e à execução especulativa. A segurança das informações é prioridade na AMD, e nossos arquitetos de segurança monitoram rigorosamente o ecossistema de tecnologias em busca de novas ameaças.

É importante entender como a vulnerabilidade da execução especulativa descrita na pesquisa se relaciona aos produtos AMD. Além disso, é igualmente importante considerar que:

  • A pesquisa descrita foi executada em um ambiente de laboratório dedicado e controlado por uma equipe altamente qualificada, com informações detalhadas e confidenciais sobre os processadores visados.
  • A ameaça descrita não foi observada no domínio público.

Quando a AMD soube que os pesquisadores tinham descoberto uma nova ameaça à CPU visada à funcionalidade de execução especulativa usada pelos produtos de várias empresas de chip, sua equipe foi imediatamente acionada para resolver as descobertas dos pesquisadores em todo o ecossistema.

A equipe identificou três variantes na pesquisa de execução especulativa. A tabela a seguir apresenta as variantes específicas detalhadas na pesquisa e as informações sobre a resposta da AMD.

Variante/matriz de resposta da AMD

  Título da pesquisa da equipe Google Projeto Zero (GPZ) Detalhes
Variante Um Bounds Check Bypass Resolvida por atualizações de software/SO a serem disponibilizadas pelos fornecedores e fabricantes de sistemas. É esperado um impacto insignificante sobre o desempenho.
Variante Dois Branch Target Injection As diferenças na arquitetura da AMD significam que há um risco praticamente nulo de exploração dessa variante. A vulnerabilidade à Variante 2 não foi demonstrada nos processadores AMD até o momento.
Variante Três Rogue Data Cache Load Vulnerabilidade nula para a AMD em virtude das diferenças da sua arquitetura.

Conforme o panorama de segurança continuar a se desenvolver, um esforço colaborativo de compartilhamento de informações no setor representa a mais sólida defesa.

A proteção total contra possíveis ataques continua a ser uma meta ilusória, e este último exemplo demonstra como a colaboração do setor pode ser eficiente.

Como sempre, a AMD incentiva expressamente que seus clientes adotem práticas de computação seguras de modo consistente, tais como: não clicar em hiperlinks não reconhecidos, seguir protocolos de senhas fortes, usar redes seguras e aceitar as atualizações de software regulares.