Procesory AMD też narażone na ataki Spectre, karty graficzne – bezpieczne

Jak relacjonujemy w CHIP-ie od ponad tygodnia, w architekturze procesorów specjaliści znaleźli błędy, zagrażające bezpieczeństwu komputerów. O podatnościach wiedzą także cyberprzestępcy, bo eksperci zanotowali już ataki Spectre i Meltdown, związane właśnie z nimi. Advanced Micro Devices podkreśla, że współpracuje z Microsoftem i społecznością linuxową nad niezbędnymi aktualizacjami oprogramowania, które zlikwidują wadę. Jak wyjaśnia wiceprezes AMD Mark Papermaster, CPU jego firmy są narażone na ataki Spectre, natomiast na Meltdown już nie. Także GPU “czerwonych” nie znalazły się w “zbiorze ryzyka”. Niżej przeczytacie pełny tekst wyjaśnień AMD.
Procesory AMD też narażone na ataki Spectre, karty graficzne – bezpieczne

Mark Papermaster, starszy wiceprezes i dyrektor ds. technologii AMD (fot. YouTube)

Ujawnienie 3 stycznia informacji o tym, że kilka zespołów badawczych wykryło problemy z zabezpieczeniami mechanizmów, jakich współczesne mikroprocesory używają do przewidywania swojego przetwarzania („speculative execution”), zwróciło uwagę na to, jak ważna jest nieustanna wrażliwość na polu obrony i ochrony danych. Zagrożenia te polegają na obejściu na poziomie architektury kontroli mikroprocesora, która ma na celu utrzymanie ochrony danych.

W firmie AMD bezpieczeństwo to nasz najwyższy priorytet i cały czas pracujemy nad tym, aby zapewniać ochronę naszym użytkownikom w miarę jak nowe zagrożenia się pojawiają. W ramach tej wrażliwości chciałem poinformować społeczność o naszej aktywności będącej odpowiedzią na tę sytuację.

  • Błąd Google Project Zero (GPZ) w wariancie 1 (Bounds Check Bypass / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Wierzymy, że to ryzyko może być zażegnane wraz z aktualizacją systemów operacyjnych i współpracujemy z ich dostawcami w celu rozwiązania tego problemu.
    • Firma Microsoft dystrybuuje obecnie aktualizacje dla większości systemów AMD. Pracujemy wspólnie także nad poprawką związaną z problemem, jaki z początkiem tego tygodnia spowodował wstrzymanie dystrybucji tej aktualizacji dla niektórych starszych procesorów (rodzin AMD Opteron, Athlon i AMD Turion X2 Ultra). Spodziewamy się, że odpowiednia poprawka zostanie przygotowana wkrótce i firma Microsoft uruchomi ponownie aktualizacje dla tych starszych procesorów w przyszłym tygodniu. Więcej szczegółów można znaleźć na stronie Microsoftu.
    • Dostawcy systemów z rodziny Linux także wydają obecnie aktualizacje dla procesorów AMD.
  • Błąd GPZ w wariancie 2 (Branch Target Injection / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Choć wierzymy, że architektura procesorów AMD bardzo utrudnia wykorzystanie błędu w wariancie 2, to współpracujemy z resztą branży w celu wyeliminowania i tego zagrożenia. Zdefiniowaliśmy dodatkowe kroki, jakie podejmiemy poprzez kombinację działań na polu aktualizacji mikrokodu procesorów oraz aktualizacji systemów operacyjnych, które zostaną następnie udostępnione klientom i partnerom w celu dalszego ograniczenia ryzyka wystąpienia tego zagrożenia.
    • Firma AMD udostępni klientom i partnerom opcjonalne aktualizacje mikrokodu dla procesorów Ryzen i EPYC jeszcze w tym tygodniu, a te dla poprzedniej generacji produktów powinny się pojawić w kolejnych tygodniach. Te aktualizacje oprogramowania będą rozprowadzane przez dostawców systemów komputerowych oraz systemów operacyjnych. Prosimy o kontakt ze swoim dostawcą w celu uzyskania najnowszych informacji o dostępnych opcjach dla swojej konfiguracji i wymaganiach.
    • Dostawcy systemów z rodziny Linux rozpoczęli wydawanie aktualizacji dla systemów AMD i współpracujemy blisko z firmą Microsoft w celu określenia terminu wydania ich poprawek. Pracujemy też blisko ze społecznością skupioną wokół Linuxa nad rozwiązaniem łagodzącym Retpoline („return trampoline”).
  • Błąd GPZ w wariancie 3 (Rogue Data Cache Load / Meltdown) nie ma zastosowania w przypadku procesorów AMD.
    • Wierzymy, że procesory AMD nie są podatne na ten błąd ze względu na naszą technikę ochrony poziomów uprzywilejowania w ramach architektury wywołań i nie ma potrzeby stosowania poprawek.

Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia.

W razie potrzeby podamy kolejne informacje w miarę jak AMD i branża będą kontynuowały współpracę na rzecz opracowywania rozwiązań mających na celu ochronę użytkowników przed tymi zagrożeniami – zaznacza Mark Papermaster z Advanced Micro Devices.

Tutaj znajdziecie oryginalny tekst oświadczenia przedstawiciela AMD i inne informacje o lukach w CPU.

Luka znalazła się w procesorach Intela, AMD i ARM (graf. MakeUseOf)

Wniosek: zgodnie z pierwszymi doniesieniami z początku miesiąca, problem nie dotyczy tylko intelowskich CPU i tych z licencją ARM. Użytkownikom maszyn wyposażonych w układy marki AMD teoretycznie też grożą cyberataki. Ale tylko te z grupy Spectre. Meltdown stanowi natomiast niebezpieczeństwo dla architektury “niebieskich”. Z dwóch wariantów Spectre, o których pisze Mark Papermaster w odniesieniu do AMD, pierwszy został w gruncie rzeczy załatany, a drugi jest hipotetyczny, bo jak dotąd nie ma informacji, żeby ktoś wykorzystał ten wariant. Omawiane różnice biorą się z odmiennej budowy procesorów AMD i Intela. | CHIP

Więcej:AMDSpectre