Относно сигурността на процесорите на AMD

Относно сигурността на процесорите на AMD

В раздел: Фирмени и прес съобщения от на 13.01.2018, 1,735 показвания

Официална позиция на компанията изразена от главния технологичен директор Марк Пейпърмастър

 Разкриването на информацията към широката публика на 3 януари, че множество изследователски екипи са установили проблеми със сигурността свързани с това как съвременните микропроцесори третират спекулативното изпълнение, извади на преден план  ted to how modern microprocessors handle speculative execution has brought to the forefront the необходимостта от постоянна бдителност, за да защитим своите данни. Заплахите се стремят да заобиколят контролите вградени в микропроцесорната архитектура, които съхраняват защитените данни.

В AMD сигурността е с най-висок приоритет и ние постоянно работим, за да гарантираме безопасността на нашите потребители с възникването на нови рискове. Като част от тази бдителност, реших да информирам нашата общност за нашите действия, с които адресираме ситуацията.

Google Project Zero (GPZ) Вариант 1 (Обхваща заобикалянето на проверките) е приложим към процесорите на AMD.

Ние смятаме, че тази заплаха може да бъде премахната с пач на операционната система (ОС), и ние работим с нашите доставчици на ОС, за да адресираме проблема.

Microsoft сега разпространява пачове за голямата част AMD системи. Ние работим в тясно сътрудничество с тях, за да коригираме проблем, който забави разпространението на пачове за някои по-стари AMD процесори (семействата AMD Opteron, Athlon и AMD Turion X2 Ultra) по-рано тази седмица. Ние очакваме проблемът да бъде коригиран в кратко време и Microsoft трябва да възобнови ъпдейтите на тези по-стари процесори следващата седмица. За повече подробности, моля вижте сайта на Microsoft.

Доставчиците на Linux ОС също пускат пачове за различните пртодукти на AMD сега.

GPZ Variant 2  е приложим към процесорите на  AMD.

Независимо че вярваме, че архитектурите на процесорите на AMD правят трудно използватено на Вариант 2, мие продължаваме своята работа в тясно сътрудничество с други компании от ИТ индустрията. Ние определихме допълнителни стъпки чрез комбинация от ъпдейти на микрокода на процесорите и ОС пачове, които ще направим достъпни за клиентите и партньорите на AMD, за да бъде още повече неутрализирано въздействието на заплахата.

AMD ще направи достъпни опционалните актуализации на микрокода за нашите партньори и клиенти на процесорите Ryzen и EPYC още тази седмица. Ние очакваме да осигурим ъпдейти за предишните поколения наши продукти през следващите седмици. Тези софтуерни ъпдейти ще бъдат разпространени от производителите на системи и операционни системи; моля проверете при вашия доставчик за най-новата информация относно достъпните опции за вашата конфигурация и вашите нужди.

Доставчиците на Linux решения са започнали да пускат ОС пачове за AMD системи и ние работим тясно с Microsoft за графика на разпространение на техните пачове. Ние също сме се ангажирали с Linux общността по отношение на разработката на смекчаващи софтуерни въздействия.

GPZ Variant 3 (Rogue Data Cache Load или Meltdown) не е приложим към процесорите на AMD.

Ние смятаме, че процесорите на AMD не са уязвими поради използването на защити на привилегировани нива в пейджинг архитектурата, затова не е необходимо софтуерно смекчаване.

 Имаше още въпроси за GPU архитектурите. Архитектурите на AMD Radeon GPU не използват спекулативно изпълнение и по този начин не са податливи на тези заплахи.

На този сайт (www.amd.com/speculative_execution) ние ще осигурим по-нататъшна информация, докато AMD и представителите на ИТ индустрията продължат своята съвместна работа за разработка на смекчаващи решения за защита на потребителите от най-новите заплахи за сигурността.

Марк Пейпърмастър,

Старши вицепрезидент и главен технологичен директор






Етикети: , ,


Коментарите са забранени.