security board image

Безопасность процессоров AMD – Предыдущие обновления

Обновление информации о безопасности процессоров AMD

1/11/2018

Предание гласности 3 января того факта, что несколько исследовательских групп обнаружили проблемы безопасности, связанные с тем, как современные микропроцессоры справляются с исполнением команд по предположению, выдвинуло на первый план необходимость постоянного мониторинга в целях защиты данных. Эти угрозы угрозы направлены на то, чтобы обойти элементы управления архитектурой микропроцессора, которые хранят защищенные данные.

Безопасность — главный приоритет для компании AMD, поэтому мы постоянно работаем над обеспечением безопасности наших пользователей по мере возникновения новых рисков. В рамках этого мониторинга мы хотим уведомить сообщество о наших действиях, направленных на решение данной проблемы.

  • Вариант 1 Google Project Zero (GPZ) (обход граничной проверки или «Призрак») применим к процессорам AMD.
    • Мы полагаем, что эта угроза может содержаться в обновлениях операционной системы (ОС), и работаем с поставщиками ОС над решением этой проблемы.
    • В настоящее время корпорация Microsoft распространяет обновления для большинства систем AMD. Мы тесно сотрудничаем с данной компанией, чтобы исправить проблему, из-за которой на этой неделе приостановилось распространение обновлений для некоторых процессоров AMD предыдущих версий (AMD Opteron, Athlon и AMD Turion X2 Ultra). Надеемся, что в ближайшее время данная проблема будет решена, и компания Microsoft сможет возобновить поставку обновлений для процессоров предыдущих версий до начала следующей недели. Более подробную информацию вы найдете на веб-сайте Microsoft.
    • Поставщики ОС Linux также выпускают обновления для продуктов AMD.
  • Вариант 2 GPZ (вторжение в архитектуру чипа или «Призрак») применим к процессорам AMD.
    • Хотя мы считаем, что архитектуры процессоров AMD затрудняют реализацию варианта 2, мы продолжаем тесно сотрудничать с партнерами по отрасли касательно этой угрозы.  Мы определили дополнительные шаги с помощью комбинации обновлений микрокода процессора и обновлений ОС, которые мы предоставим клиентам и партнерам AMD для дальнейшей минимизации угрозы.
    • Начиная с этой недели, компания AMD выпустит дополнительные обновления микрокода для процессоров Ryzen и EPYC для наших клиентов и партнеров. Мы ожидаем, что обновления для наших продуктов предыдущего поколения будут доступны в ближайшие недели. Такие обновления программного обеспечения будут предоставляться поставщиками систем и ОС. Свяжитесь с поставщиком для получения информации о доступном варианте для вашей конфигурации.
    • Поставщики Linux начали развертывать обновления ОС для систем AMD, и мы тесно сотрудничаем с корпорацией Microsoft в отношении сроков распространения их обновлений. Мы также тесно сотрудничаем с сообществом Linux по разработке программного обеспечения для минимизации угроз (Retpoline).
  • Вариант 3 GPZ (получение доступа к защищенным данным из памяти ОС или «Катастрофа») не применим к процессорам AMD.
    • Мы полагаем, что процессоры AMD не восприимчивы к данной угрозе благодаря тому, что мы используем защиту привилегированного уровня в архитектуре страничной организации памяти, поэтому никаких дополнительных мер не требуется.

Были также вопросы об архитектурах видеокарт. Архитектуры видеокарт AMD Radeon не используют исполнение команд по предположению и, следовательно, не подвержены этим угрозам.

Мы предоставим дальнейшие обновления на этом сайте, когда AMD и наши партнеры по отрасли продолжат совместную работу по разработке решений для минимизации новейших угроз безопасности для защиты пользователей.

Марк Пейпермастер,
старший вице-президент и технический директор

Информационная безопасность является приоритетом для компании AMD

03.01.2018

Недавнее освещение в прессе касалось потенциальной проблемы безопасности, связанной с современными микропроцессорами и упреждающим исполнением команд. Информационная безопасность является приоритетом для компании AMD, поэтому наши специалисты по безопасности внимательно следят за новыми угрозами для технологической экосистемы.

Важно понять, как уязвимость упреждающего исполнения команд, описанная в исследовании, связана с продуктами AMD. Необходимо также учитывать следующее:

  • описанное исследование было проведено в контролируемой специализированной лабораторной среде высококвалифицированной командой, обладающей подробной внутренней информацией об исследуемых процессорах;
  • описанная угроза не была обнаружена в общедоступном программном обеспечении.

Когда компания AMD узнала, что исследователи обнаружили новую атаку на процессор, нацеленную на упреждающее исполнение команд, используемых чипами многих производителей, мы немедленно задействовали экосистему, чтобы обнародовать результаты исследований.

Исследовательская группа определила три варианта атак в рамках исследования упреждающего исполнения команд. В приведенной ниже таблице указаны конкретные варианты атак, подробно описанные в исследовании, и действия AMD.

Вариант/действия AMD

  Название исследования Google Project Zero (GPZ) Информация
Вариант 1 Обход граничной проверки Решено путем обновлений программного обеспечения и ОС, которые должны быть предоставлены поставщиками и производителями систем. Ожидается незначительное влияние на производительность.
Вариант 2 Вторжение в архитектуру чипа Различия в архитектуре AMD означают, что существует почти нулевой риск реализации этого варианта. Уязвимость к варианту 2 пока не обнаружена на процессорах AMD.
Вариант 3 Получение доступа к защищенным данным из памяти ОС Нулевая уязвимость из-за различий в архитектурах AMD.

Поскольку область информационной безопасности в целом продолжает развиваться, совместные усилия по обмену информацией в отрасли являются самым эффективным способом защиты.

Поскольку область информационной безопасности в целом продолжает развиваться, совместные усилия по обмену информацией в отрасли являются самым эффективным способом защиты.

Как всегда, компания AMD настоятельно рекомендует своим клиентам постоянно предпринимать меры предосторожности при работе с ПК, например игнорировать подозрительные гиперссылки, использовать надежные протоколы аутентификации и защищенные сети, а также регулярно обновлять программное обеспечение.