security board image

AMD 處理器安全性更新資訊

概觀

在 AMD,安全性是我們的第一考量,並持續致力於確保我們的使用者面臨新風險時的安全。最近公開揭露的資訊促使前線更需持續保護與確保資料的安全性。

本網站集中提供與 AMD 相關的最新安全性相關資訊。

更新

適用 AMD 平台的推測執行旁路漏洞 (Speculative Store Bypass,SSB) 緩解措施

5/21/18

現今,Microsoft 與 Google Project Zero 研究人員已識別出與之前所揭露 GPZ/Spectre 變種 1 極為相似的新類型推測性執行旁路漏洞 (Speculative Store Bypass,SSB)。Microsoft 已發布針對該漏洞與緩解計畫的建議。 

AMD 建議作業系統更新提供 SSB 的緩解措施,最早追溯至系列 15 處理器 (「Bulldozer」產品)。如需技術細節,請參閱AMD 白皮書。Microsoft 即將完成適用 Windows 用戶端與伺服器作業系統 AMD 專屬更新的最後測試與驗證,預期會透過其標準更新程序發行。同樣的,Linux 分銷商亦正在開發 SSB 作業系統更新。AMD 建議您向作業系統供應商洽詢關於時程表的特定指引。

依據利用此漏洞的難度,AMD 與我們的生態系統夥伴目前建議您使用預設設定值以維持記憶體預測功能的支援能力。

根據我們最新的分析,目前尚未發現任何可能受到變種 3a 漏洞的 AMD x86 產品。

提醒您,安全性最佳做法為確保您作業系統與 BIOS 已更新至最新版、運用安全電腦作法,以及執行防毒軟體永遠是維護裝置安全性的第一道防線。

 

Spectre 緩減措施更新

4/10/18  (因應 Microsoft 釋出的 Windows Server 2016,於 5/8/18 更新)

今天,AMD 針對 Microsoft Windows 使用者的 Google Project Zero (GPZ) Variant 2 (Spectre) 漏洞提供建議的緩減措施更新。這些緩減措施需要結合我們 OEM 與主機板合作夥伴提供的處理器微程式碼更新,並執行目前最新的 Windows 版本。針對 Linux 使用者,AMD 已向我們的 Linux 合作夥伴提供建議的 GPZ Variant 2 緩減措施,並已在今年稍早發布。

提醒您,GPZ Variant 1 (Spectre) 漏洞緩減措施會透過作業系統更新 (之前由 AMD 生態系統合作夥伴提供) 提供。基於我們的處理器設計,GPZ Variant 3 (Meltdown) 漏洞不適用於 AMD。

雖然我們認為在 AMD 處理器上難以利用 Variant 2 漏洞,但是我們仍積極與客戶及合作夥伴合作部署上述結合作業系統修補程式和 AMD 處理器的微程式碼更新的緩減措施。白皮書中詳細說明 AMD 針對 Windows 作業系統建議的緩減措施,並提供生態系統資源的連結以取得最新更新。

 

針對 GPZ Variant 2/Spectre 漏洞的作業系統更新

Microsoft 現今已針對使用 Windows 10 (1709 版) 的 AMD 使用者發布包含 Variant 2 (Spectre) 漏洞緩減措施的作業系統更新。預計 Windows Server 2016 將會支援這些針對 AMD 處理器的緩減措施;目前正在進行最後驗證與測試。(備註:Microsoft 於 2018 年 5 月 8 日釋出 Windows Server 2016 的作業系統更新。)

 

針對 GPZ Variant 2/Spectre 漏洞的 AMD 微程式碼更新

此外,採用我們建議的緩減措施來解決 Variant 2 (Spectre) 漏洞的微程式碼更新已向客戶和生態系統合作夥伴發布,適用於自 2011 年初次推出「Bulldozer」核心產品以來的 AMD 處理器。

AMD 客戶將可透過下載 PC 和伺服器製造商及主機板供應商提供的 BIOS 更新,來安裝微程式碼。如需最新的更新,請洽詢您的供應商。

AMD 將持續與業界合作開發保護使用者不受安全性威脅的解決方案,並會視情況在此網站提供進一步的更新資訊。

Mark Papermaster,資深副總裁暨技術長

客戶資源

作業系統資源

系統製造商和 BIOS 資源

開發人員資源

尋找 AMD 產品的處理器安全性工具和資源。