security board image

AMD 处理器安全性

概述

安全性一直是 AMD 的重中之重。我们不懈努力,让我们的用户在新的风险出现之时安全无虞。近期公开的信息让人们意识到,必需保持警惕才能保障数据安全。

与 AMD 相关的安全性信息将在本页面集中提供。

更新

针对AMD平台的“推理存储旁路”漏洞缓解措施

2018521

今天,微软和谷歌零项目组(Project Zero)研究人员披露了一类新的推理执行侧信道漏洞(推理存储旁路或SSB)的细节,它与先前披露的GPZ / 幽灵变种1漏洞密切相关。微软发布了一个关于漏洞和缓解计划的博客

AMD推荐的SSB缓解措施正在通过操作系统更新提供给早至Family 15处理器(“推土机”产品)。有关技术细节,请参阅AMD白皮书。微软正在完成针对AMD特定更新的最终测试和验证,这些更新预计将通过其标准更新流程发布,提供给Windows客户端和服务器操作系统。同样,Linux发行商正在为SSB开发操作系统更新。 AMD建议与您的操作系统提供商联系,以获取有关日程安排的具体指导。

基于利用漏洞的难度,AMD和生态系统合作伙伴目前推荐使用默认设置,来维持对内存消歧的支持。

截至目前的分析来看,我们尚未发现 AMD x86 产品易受变种 3a 漏洞的影响。

提醒一下,应用所有可用的操作系统和BIOS更新,进行安全的电脑操作和运行防病毒软件始终是维护设备安全的第一道防线。

 

Spectre漏洞缓解措施更新

4/10/18(2018 年 5 月 8 日更新,以反映微软Windows Server 2016的发布)

对于谷歌零项目组(Project Zero)团队发表的,针对微软Windows用户的Spectre幽灵第二种变体漏洞(GPZ Variant 2),AMD更新了推荐的缓解措施。这些缓解措施需要我们OEM和主板合作伙伴进行处理器微代码更新以及运行最新Windows操作系统,并且打上微软发布的最新Windows补丁。对于Linux用户,AMD推荐的针对GPZ Variant 2的缓解措施已提供给我们Linux合作伙伴,并已于今年早些时候发布。

提醒一下,针对Spectre第一种变体漏洞(GPZ Variant 1)的缓解措施,是通过AMD生态系统合作伙伴以前提供的操作系统更新所获得。由于我们处理器设计不同,GPZ Variant 3(熔断)漏洞不适用于AMD产品。

尽管我们认为在AMD处理器上很难利用Spectre幽灵第二种变体漏洞(GPZ Variant 2),但我们积极与客户和合作伙伴合作,为AMD处理器部署上述操作系统补丁和微代码更新的组合,以进一步降低风险。我们还推出了一份白皮书详细介绍了AMD针对Windows操作系统所推荐的缓解技术,以及用于最新更新的生态系统资源链接。 

 

针对Spectre幽灵第二种变体漏洞(GPZ Variant 2)的操作系统更新

微软今天发布了一个操作系统更新,其中包含适用于运行Windows 10(1709版)AMD用户的GPZ Variant 2缓解措施。在最终验证和测试之后,微软预计也将发布针对Windows Server 2016,适用于AMD处理器的缓解措施。(注:2018 年 5 月 8 日微软发布更新的操作系统Windows Server 2016。)

 

针对Spectre幽灵第二种变体漏洞(GPZ Variant 2)AMD的微代码更新

此外,根据我们推荐的,针对Spectre幽灵第二种变体漏洞(GPZ Variant 2)的缓解措施微码更新已发布给我们的客户和生态系统合作伙伴,此微代码更新适用于的最早期AMD处理器产品,可追溯到2011年推出的第一款“推土机”核心产品。

AMD客户将能够通过下载由PC和服务器制造商和主板供应商提供的BIOS更新来安装微代码。请向您的提供商咨询最新更新。
 

我们将在本网站上提供适当的进一步更新,因为AMD和业界继续开展协作工作,开发解决方案来保护用户免受安全威胁。
 

Mark Papermaster
AMD高级副总裁兼首席技术官

客户资源

操作系统资源

系统制造商和 BIOS 资源

开发人员资源

查找 AMD 产品的处理器安全性工具和资源。