security board image

Обновления безопасности процессоров AMD

Обзор

Для компании AMD безопасность — это главный приоритет, и мы постоянно работаем над обеспечением безопасности наших пользователей по мере возникновения новых рисков. Недавние случаи, связанные с публичным раскрытием информации, выдвинули на первый план постоянную необходимость защиты данных.

Этот сайт является централизованным местом для публикации последних обновлений, связанных с безопасностью, поскольку они относятся к продуктам AMD.

Обновления

Foreshadow

14 августа 2018 г.

Как и в случае с Meltdown, мы полагаем, что наши процессоры неуязвимы для этих новых гипотетических вариантов атак с целью выполнения определенного кода: L1 Terminal Fault — SGX (также известна как Foreshadow) CVE 2018-3615, L1 Terminal Fault — OS/SMM (также известна как Foreshadow-NG) CVE 2018-3620 и L1 Terminal Fault — VMM (также известна как Foreshadow-NG) CVE 2018-3646, благодаря нашей аппаратной защите архитектуры страничной организации. Мы рекомендуем клиентам, использующим процессоры AMD EPYC™ в своих ЦОД (в том числе в виртуальных средах), не применять программные средства защиты от Foreshadow для своих платформ AMD.

 

Обновление средств предотвращения рисков, связанных с атакой Spectre

13 июля 2018 г.

На этой неделе Массачусетским технологическим институтом был обнаружен подвариант оригинального варианта атаки 1 Google Project (GPZ)/уязвимости Spectre. В соответствии с вариантом атаки 1 мы считаем, что эта угроза может быть устранена через операционную систему (ОС). Компания AMD работает с экосистемой программного обеспечения для предотвращения рисков варианта атаки 1.1 с помощью обновлений операционной системы, где это необходимо. На сегодняшний день в нашем исследовании мы не обнаружили продукты AMD x86, подверженные уязвимости к варианту атаки 1.2. Для получения подробной информации обратитесь к поставщику ОС.

Компания AMD также обновила соответствующие части документа «Программные методы по управлению упреждающим исполнением процессоров AMD».

 

Предотвращение рисков уязвимости Speculative Store Bypass («Обход спекулятивного сохранения») для платформ AMD

21 мая 2018 г.

Сегодня исследователи Microsoft и Google Project Zero обнаружили новую категорию уязвимости спекулятивного исполнения для стороннего канала (Speculative Store Bypass или SSB), которая тесно связана с ранее обнаруженными уязвимостями GPZ/Spectre варианта 1. Корпорация Microsoft выпустила рекомендацию относительно уязвимостей и методов их минимизации. 

Рекомендуемые компанией AMD меры по минимизации последствий SSB представляют собой обновления операционной системы для процессоров предыдущего семейства 15 (продукты Bulldozer). Для получения подробной информации см. техническую документацию AMD. Microsoft завершает окончательное тестирование и проверку клиентских и серверных операционных систем Windows с учетом обновлений AMD, которые, как ожидается, будут выпущены в обычном режиме. Аналогичным образом дистрибьюторы Linux разрабатывают обновления операционной системы для борьбы с SSB. Компания AMD рекомендует сверить конкретные сроки выпуска обновлений с поставщиком вашей ОС.

Исходя из сложности осуществления угрозы, компания AMD и наши партнеры в сфере систем взаимосвязанных проектов в настоящее время рекомендуют использовать настройки по умолчанию, которые обеспечивают устранение противоречий памяти.

На сегодняшний день в нашем исследовании мы не обнаружили продукты AMD x86, подверженные уязвимости к варианту атаки 3a.

Напоминаем, что наилучший способ обеспечения безопасности операционной системы и BIOS — использование безопасных методов работы с компьютером и антивирусных программ, что послужит первой линией защиты при обеспечении безопасности устройства.

 

Обновление средств предотвращения рисков, связанных с атакой Spectre

10 апреля 2018 г. (Обновлено 8 мая 2018 г. в связи с выпуском Windows Server 2016 компанией Microsoft)

На данный момент компания AMD предоставляет пользователям ОС Microsoft Windows обновления, касающиеся рекомендуемых средств предотвращения рисков, связанных с вариантом атаки 2 (Spectre), обнаруженным специалистами Google Project Zero (GPZ). Для внедрения этих средств требуется комбинация обновлений микрокода процессоров от наших партнеров-изготовителей комплектного оборудования и материнских плат, а также запуск текущей и полностью обновленной версии ОС Windows. Что же касается пользователей ОС Linux, рекомендуемые компанией AMD средства предотвращения рисков, связанных с вариантом атаки 2, были выпущены для наших партнеров по ОС Linux с целью распространения в начале нынешнего года.
 

Напомним, что средство предотвращения рисков, связанных с вариантом атаки 1 (Spectre), предоставляется посредством обновлений операционной системы, которые ранее стали доступными благодаря партнерам AMD в сфере систем взаимосвязанных проектов и технологий. Вариант атаки 3 (Meltdown) не имеет отношения к AMD ввиду особенностей конструкции наших процессоров.
 

Хотя мы считаем, что вариант атаки 2 крайне трудно осуществить на процессорах AMD, мы активно сотрудничаем с нашими клиентами и партнерами с целью развертывания вышеописанного пакета исправлений операционной системы и обновлений микрокода процессоров AMD для дальнейшего предотвращения рисков. Доступна техническая документация с подробным описанием рекомендуемого компанией AMD средства предотвращения рисков для ОС Windows, а также имеются ссылки на экосистемные ресурсы для получения последних обновлений.

 

Обновления операционной системы для предотвращения рисков, связанных с вариантом атаки 2 (Spectre)

Корпорация Microsoft выпустила обновление операционной системы, в котором реализованы средства предотвращения рисков, связанных с вариантом атаки 2 (Spectre), для пользователей AMD, работающих с ОС Windows 10 (версия 1709). Ожидается, что поддержка этих средств для процессоров AMD в ОС Windows Server 2016 будет доступна после окончательной проверки и тестирования. (Примечание. 8 мая 2018 года компания Microsoft выпустила обновление операционной системы Windows Server 2016.)

 

Обновления микрокода AMD для предотвращения рисков, связанных с вариантом атаки 2 (Spectre)

Кроме того, для наших клиентов и партнеров в сфере систем взаимосвязанных проектов и технологий были выпущены обновления микрокода с нашими рекомендуемыми средствами предотвращения рисков, связанными с вариантом атаки 2 (Spectre) и процессорами AMD, относящимися к первым базовым продуктам Bulldozer, которые появились в 2011 году.

Клиенты AMD смогут установить микрокод, скачав обновления BIOS, предоставляемые производителями ПК и серверов, а также поставщиками материнских плат. Для получения последних обновлений обратитесь к своему поставщику.

По мере необходимости мы будем предоставлять дальнейшие обновления на этом веб-сайте, так как компания AMD и ее партнеры по отрасли продолжают сотрудничество в сфере разработки решений для защиты пользователей от угроз безопасности.
 

Марк Пейпермастер, старший вице-президент и технический директор

Ресурсы для клиентов

Ресурсы по операционным системам

Ресурсы по производителям систем и BIOS