Procesory AMD te偶 nara偶one na ataki Spectre, karty graficzne – bezpieczne

AMD przyznaje, 偶e luki s膮 tak偶e w chipach tej firmy. Przedstawiciel producenta t艂umaczy w o艣wiadczeniu techniczne szczeg贸艂y i zapewnia, 偶e firma wsp贸艂pracuje m.in. z koncernem z Redmond, aby usun膮膰 skutki wad podzespo艂贸w.

Jak relacjonujemy w CHIP-ie od ponad tygodnia,聽w architekturze procesor贸w specjali艣ci znale藕li b艂臋dy, zagra偶aj膮ce bezpiecze艅stwu komputer贸w. O podatno艣ciach wiedz膮 tak偶e cyberprzest臋pcy, bo eksperci zanotowali ju偶 ataki Spectre i Meltdown, zwi膮zane w艂a艣nie z nimi. Advanced Micro Devices podkre艣la, 偶e wsp贸艂pracuje z Microsoftem i spo艂eczno艣ci膮 linuxow膮 nad niezb臋dnymi aktualizacjami oprogramowania, kt贸re zlikwiduj膮 wad臋. Jak wyja艣nia wiceprezes AMD Mark Papermaster, CPU jego firmy s膮 nara偶one na ataki Spectre, natomiast na Meltdown ju偶 nie. Tak偶e GPU „czerwonych” nie znalaz艂y si臋 w „zbiorze ryzyka”. Ni偶ej przeczytacie pe艂ny tekst wyja艣nie艅 AMD.

Mark Papermaster,聽starszy wiceprezes i dyrektor ds. technologii AMD (fot. YouTube)

Ujawnienie 3 stycznia informacji o tym, 偶e kilka zespo艂贸w badawczych wykry艂o problemy z zabezpieczeniami mechanizm贸w, jakich wsp贸艂czesne mikroprocesory u偶ywaj膮 do przewidywania swojego przetwarzania (鈥瀞peculative execution鈥), zwr贸ci艂o uwag臋 na to, jak wa偶na jest nieustanna wra偶liwo艣膰 na polu obrony i ochrony danych. Zagro偶enia te polegaj膮 na obej艣ciu na poziomie architektury kontroli mikroprocesora, kt贸ra ma na celu utrzymanie ochrony danych.

W firmie AMD bezpiecze艅stwo to nasz najwy偶szy priorytet i ca艂y czas pracujemy nad tym, aby zapewnia膰 ochron臋 naszym u偶ytkownikom w miar臋 jak nowe zagro偶enia si臋 pojawiaj膮. W ramach tej wra偶liwo艣ci chcia艂em poinformowa膰 spo艂eczno艣膰 o naszej aktywno艣ci b臋d膮cej odpowiedzi膮 na t臋 sytuacj臋.

  • B艂膮d Google Project Zero (GPZ) w wariancie 1 (Bounds Check Bypass / Spectre) ma zastosowanie w przypadku procesor贸w AMD.
    • Wierzymy, 偶e to ryzyko mo偶e by膰 za偶egnane wraz z aktualizacj膮 system贸w operacyjnych i wsp贸艂pracujemy z ich dostawcami w celu rozwi膮zania tego problemu.
    • Firma Microsoft dystrybuuje obecnie aktualizacje dla wi臋kszo艣ci system贸w AMD. Pracujemy wsp贸lnie tak偶e nad poprawk膮 zwi膮zan膮 z problemem, jaki z pocz膮tkiem tego tygodnia spowodowa艂 wstrzymanie dystrybucji tej aktualizacji dla niekt贸rych starszych procesor贸w (rodzin AMD Opteron, Athlon i AMD Turion X2 Ultra). Spodziewamy si臋, 偶e odpowiednia poprawka zostanie przygotowana wkr贸tce i firma Microsoft uruchomi ponownie aktualizacje dla tych starszych procesor贸w w przysz艂ym tygodniu. Wi臋cej szczeg贸艂贸w mo偶na znale藕膰聽na stronie Microsoftu.
    • Dostawcy system贸w z rodziny Linux tak偶e wydaj膮 obecnie aktualizacje dla procesor贸w AMD.
  • B艂膮d GPZ w wariancie 2 (Branch Target Injection / Spectre) ma zastosowanie w przypadku procesor贸w AMD.
    • Cho膰 wierzymy, 偶e architektura procesor贸w AMD bardzo utrudnia wykorzystanie b艂臋du w wariancie 2, to wsp贸艂pracujemy z reszt膮 bran偶y w celu wyeliminowania i tego zagro偶enia. Zdefiniowali艣my dodatkowe kroki, jakie podejmiemy poprzez kombinacj臋 dzia艂a艅 na polu aktualizacji mikrokodu procesor贸w oraz aktualizacji system贸w operacyjnych, kt贸re zostan膮 nast臋pnie udost臋pnione klientom i partnerom w celu dalszego ograniczenia ryzyka wyst膮pienia tego zagro偶enia.
    • Firma AMD udost臋pni klientom i partnerom opcjonalne aktualizacje mikrokodu dla procesor贸w Ryzen i EPYC jeszcze w tym tygodniu, a te dla poprzedniej generacji produkt贸w powinny si臋 pojawi膰 w kolejnych tygodniach. Te aktualizacje oprogramowania b臋d膮 rozprowadzane przez dostawc贸w system贸w komputerowych oraz system贸w operacyjnych. Prosimy o kontakt ze swoim dostawc膮 w celu uzyskania najnowszych informacji o dost臋pnych opcjach dla swojej konfiguracji i wymaganiach.
    • Dostawcy system贸w z rodziny Linux rozpocz臋li wydawanie aktualizacji dla system贸w AMD i wsp贸艂pracujemy blisko z firm膮 Microsoft w celu okre艣lenia terminu wydania ich poprawek. Pracujemy te偶 blisko ze spo艂eczno艣ci膮 skupion膮 wok贸艂 Linuxa nad rozwi膮zaniem 艂agodz膮cym聽Retpoline聽(鈥瀝eturn trampoline鈥).
  • B艂膮d GPZ w wariancie 3 (Rogue Data Cache Load / Meltdown) nie ma zastosowania w przypadku procesor贸w AMD.
    • Wierzymy, 偶e procesory AMD nie s膮 podatne na ten b艂膮d ze wzgl臋du na nasz膮 technik臋 ochrony poziom贸w uprzywilejowania w ramach architektury wywo艂a艅 i nie ma potrzeby stosowania poprawek.

Pojawi艂y si臋 te偶 pytania dotycz膮ce architektur uk艂ad贸w graficznych. Karty graficzne AMD Radeon nie stosuj膮 technik przewidywania i w zwi膮zku z tym nie s膮 podatne na te zagro偶enia.

W razie potrzeby podamy kolejne informacje w miar臋 jak AMD i bran偶a b臋d膮 kontynuowa艂y wsp贸艂prac臋 na rzecz opracowywania rozwi膮za艅 maj膮cych na celu ochron臋 u偶ytkownik贸w przed tymi zagro偶eniami聽– zaznacza Mark Papermaster z Advanced Micro Devices.

Tutaj znajdziecie oryginalny tekst o艣wiadczenia przedstawiciela AMD i inne informacje o lukach w CPU.

Luka znalaz艂a si臋 w procesorach Intela, AMD i ARM (graf. MakeUseOf)

Wniosek: zgodnie z pierwszymi doniesieniami z pocz膮tku miesi膮ca, problem nie dotyczy tylko intelowskich CPU i tych z licencj膮 ARM. U偶ytkownikom maszyn wyposa偶onych w uk艂ady marki AMD teoretycznie te偶 gro偶膮 cyberataki. Ale tylko te z grupy Spectre. Meltdown stanowi natomiast niebezpiecze艅stwo dla architektury „niebieskich”. Z dw贸ch wariant贸w Spectre, o kt贸rych pisze Mark Papermaster w odniesieniu do AMD, pierwszy zosta艂 w gruncie rzeczy za艂atany, a drugi jest hipotetyczny, bo jak dot膮d nie ma informacji, 偶eby kto艣 wykorzysta艂 ten wariant. Omawiane r贸偶nice bior膮 si臋 z odmiennej budowy procesor贸w AMD i Intela. | CHIP