security board image

AMD 处理器安全性 - 以前的更新

AMD 处理器安全性更新

1/11/2018

1 月 3 日有公开披露的信息显示多个研究团队发现了现代处理器对推测性执行的处理方式,这让人们意识到必需保持警惕才能保障数据安全。这些威胁试图避开微处理器架构为保护安全性数据而进行的控制。

安全性一直是 AMD 的重中之重。我们不懈努力,让我们的用户在新的风险出现之时安全无虞。出于安全性考虑,我特此向大家公布 AMD 为应对此问题所采取的举措。

  • Google Project Zero (GPZ) 研究涉及的攻击方式 1 (亦称作“绕过边界检查”或“ Spectre”) 对 AMD 处理器有影响。
    • 我们相信这一威胁可以通过操作系统(OS)补丁程序进行控制。我们也一直与 OS 供应商保持协作,努力解决这一问题。
    • 现在,微软正在为大部分的 AMD 系统推送补丁程序。我们正在与他们紧密协作,修正导致本周早些时候暂停向部分早期型号的 AMD 处理器(AMD 皓龙、速龙和 AMD 炫龙 X2 Ultra 系列)推送补丁程序的问题。我们期望这一问题能够尽快修正,让微软能够在下周继续为这些早期型号推送补丁程序。有关最新的详细信息,请参阅微软网站
    • Linux 供应商目前也正在向所有 AMD 产品推送补丁。
  • GPZ 研究涉及的攻击方式 2 (亦称作“分支目标注入”或“ Spectre”) 对 AMD 处理器有影响。
    • 虽然我们相信 AMD 处理器的架构让攻击方式 2 很难实现,但是我们依然继续就这一威胁与业界同仁展开协作。我们已经确定了后续的步骤,将通过向客户和合作伙伴提供一系列的处理器微代码更新和操作系统补丁程序来进一步削弱这一威胁。
    • AMD 将从本周起向我们的客户和合作伙伴提供面向锐龙和霄龙处理器的可选更新。我们希望在接下来的几周时间里为我们的上一代产品提供更新。这些软件更新将通过系统供应商和操作系统供应商来提供。您可以联系您的供应商了解适用于您的配置和需求的可选方案的最新信息。
    • Linux 供应商已经开始针对 AMD 系统发布操作系统补丁,我们正在与微软就补丁程序推送的时机进行紧密合作。我们也正在与 Linux 社区就“return trampoline” (Retpoline) 软件方案的开发进行紧密合作。
  • GPZ 研究涉及的攻击方式 3 (亦称作“恶意的数据缓存载入”或“Meltdown”)对 AMD 处理器没有影响。
    • 由于我们的产品在内存分页架构中采用了特权级的保护,我们相信 AMD 处理器不易被这一问题影响,无需采取任何措施。

我们也注意到一些针对 GPU 架构的疑问。AMD Radeon GPU 架构不采用推测性执行技术,因而不易被这些威胁影响。

AMD 将与业界同仁持续不断的合作,制定出解决方案来保护用户免受新出现的安全威胁,我们将适时在这里提供进一步的更新。

Mark Papermaster,
高级副总裁兼首席技术官

信息安全是 AMD 的重中之重

2018 年 1 月 3 日

近日有媒体报道了潜在的有关现代微处理器和推测执行的安全性问题。信息安全一直是 AMD 产品的重中之重。我们的安全架构始终紧密跟踪技术生态系统以应对出现的新的威胁。

了解此项研究中描述的推测执行漏洞与 AMD 产品有何关联至关重要。但请谨记:

  • 报道中提及的这项研究是在受控的、专门的实验室环境下,由知识极为丰富的团队,利用所研究处理器的非常具体、未公开的信息进行的。
  • 所描述的威胁尚未在公共领域出现。

得知研究人员发现了这一新型的、针对多家芯片制造商的产品所使用的推测执行功能的攻击方式,AMD 立即与整个生态系统合作,应对该研究团队发现的威胁。

研究团队在这项推测执行研究中发现了三种攻击方式。下面的表格详细列出了研究中具体描述的每种攻击方式以及 AMD 的响应信息。

攻击方式/AMD 的响应

  Google Project Zero (GPZ) 研究名称 AMD 的响应
方式一 绕过边界检查 可通过系统供应商和制造商推出的软件/操作系统更新予以解决。对性能的影响微不足道。
方式二 分支目标注入 由于 AMD 架构不同,利用该方式进行攻击的风险近乎为零。尚未在 AMD 处理器上发现方式二的漏洞。
方式三 恶意的数据缓存载入 由于 AMD 产品架构不同,该漏洞在 AMD 产品上不存在。

由于安全形势会持续性的发展,业界同仁齐心协力、共享信息就是最强的防卫举措。

对各种可能的攻击进行全面防御仍难以实现,但这次事件成为了业界高效合作的典范。

同往常一样,AMD 强烈建议客户坚持不懈地采取安全计算措施,例如:不要点击不明链接,执行强密码协议,使用安全网络,以及定期进行软件更新等。