Procesory

Procesory AMD jednak podatne na atak Spectre - producent pracuje nad rozwiązaniem

z dnia 2018-01-13
Paweł Maziarz | Redaktor serwisu benchmark.pl
40 komentarzy Dyskutuj z nami

AMD przedstawiło szczegółowe informacje na temat podatności swoich procesorów, a także to na jakim etapie jest proces łatania luki.

Nowe informacje w temacie luk w zabezpieczeniach procesorów. Wbrew wcześniejszym informacjom, jednostki AMD są podatne na atak Spectre – producent podał informacje na temat obecnej sytuacji oraz podejmowanych przez siebie działań.

Mark Papermaster, starszy wiceprezes i dyrektor ds. technologii AMD:

Ujawnienie 3 stycznia informacji o tym, że kilka zespołów badawczych wykryło problemy z zabezpieczeniami mechanizmów, jakich współczesne mikroprocesory używają do przewidywania swojego przetwarzania („speculative execution”), zwróciło uwagę na to, jak ważna jest nieustanna wrażliwość na polu obrony i ochrony danych. Zagrożenia te polegają na obejściu na poziomie architektury kontroli mikroprocesora, która ma na celu utrzymanie ochrony danych.

W firmie AMD bezpieczeństwo to nasz najwyższy priorytet i cały czas pracujemy nad tym, aby zapewniać ochronę naszym użytkownikom w miarę jak nowe zagrożenia się pojawiają. W ramach tej wrażliwości chciałem poinformować społeczność o naszej aktywności będącej odpowiedzią na tę sytuację.

  • Błąd Google Project Zero (GPZ) w wariancie 1 (Bounds Check Bypass / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Wierzymy, że to ryzyko może być zażegnane wraz z aktualizacją systemów operacyjnych i współpracujemy z ich dostawcami w celu rozwiązania tego problemu.
    • Firma Microsoft dystrybuuje obecnie aktualizacje dla większości systemów AMD. Pracujemy wspólnie także nad poprawką związaną z problemem, jaki z początkiem tego tygodnia spowodował wstrzymanie dystrybucji tej aktualizacji dla niektórych starszych procesorów (rodzin AMD Opteron, Athlon i AMD Turion X2 Ultra). Spodziewamy się, że odpowiednia poprawka zostanie przygotowana wkrótce i firma Microsoft uruchomi ponownie aktualizacje dla tych starszych procesorów w przyszłym tygodniu. Więcej szczegółów można znaleźć na stronie Microsoft.
    • Dostawcy systemów z rodziny Linux także wydają obecnie aktualizacje dla procesorów AMD.
  • Błąd GPZ w wariancie 2 (Branch Target Injection / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Choć wierzymy, że architektura procesorów AMD bardzo utrudnia wykorzystanie błędu w wariancie 2, to współpracujemy z resztą branży w celu wyeliminowania i tego zagrożenia. Zdefiniowaliśmy dodatkowe kroki, jakie podejmiemy poprzez kombinację działań na polu aktualizacji mikrokodu procesorów oraz aktualizacji systemów operacyjnych, które zostaną następnie udostępnione klientom i partnerom w celu dalszego ograniczenia ryzyka wystąpienia tego zagrożenia.
    • Firma AMD udostępni klientom i partnerom opcjonalne aktualizacje mikrokodu dla procesorów Ryzen i EPYC jeszcze w tym tygodniu, a te dla poprzedniej generacji produktów powinny się pojawić w kolejnych tygodniach. Te aktualizacje oprogramowania będą rozprowadzane przez dostawców systemów komputerowych oraz systemów operacyjnych. Prosimy o kontakt ze swoim dostawcą w celu uzyskania najnowszych informacji o dostępnych opcjach dla swojej konfiguracji i wymaganiach.
    • Dostawcy systemów z rodziny Linux rozpoczęli wydawanie aktualizacji dla systemów AMD i współpracujemy blisko z firmą Microsoft w celu określenia terminu wydania ich poprawek. Pracujemy też blisko ze społecznością skupioną wokół Linuksa nad rozwiązaniem łagodzącym Retpoline („return trampoline”).
  • Błąd GPZ w wariancie 3 (Rogue Data Cache Load / Meltdown) nie ma zastosowania w przypadku procesorów AMD.
    • Wierzymy, że procesory AMD nie są podatne na ten błąd ze względu na naszą technikę ochrony poziomów uprzywilejowania w ramach architektury wywołań i nie ma potrzeby stosowania poprawek.

Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia.

Widać zatem, że firma AMD stawia sprawę jasno - opisała na jakie błędy są podatne jej procesory oraz jak przebiega proces łatania systemów. Producent nie spycha odpowiedzialności na innych, ale sam podejmuje próby rozwiązania problemów. Takie podejście jak najbardziej pochwalamy. Czekamy na rozwój sytuacji (i oczywiście załatanie luk bezpieczeństwa).

Źródło: AMD

marketplace

Komentarze

40
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Ależ przecież to było wiadome od samego początku i to też publikowało samo AMD, że jedna z luk Spectre jest potwierdzona, druga niepotwierdzona, lecz prawdopodobna, a Meltdown niepotwierdzona i niemożliwa.
  • avatar
    Mam propozycje do BM.
    Jak temat dziur ostygnie i zostanie już wszystko powiedziane oraz łatki zostaną stworzone w swojej ostatecznej wersji, to proponowałbym zrobienie artykułu podsumowującego całe to zamieszanie. Artykuł ten powinien składać się z części teoretycznej, czyli jakie rodzaje dziur zostały wykryte i na jakich procesorach występowały oraz z części praktycznej, czyli wydajność różnych procesorów po zastosowaniu łatek.
    Częścią praktyczną myślę, że będzie zainteresowany każdy użytkownik BM.
    Łapka w górę kto chciałby, żeby powstał taki artykuł.
    Zaloguj się
    15
  • avatar
    "Procesory AMD jednak podatne na atak Spectre"

    "jednak"?

    Błędy kontekst wyłania z tytułu news-a.
    AMD łata TEORETYCZNĄ podatność bo wciąż po za Spectre1 (tylko na na Linuxie i tylko na niestandardowej konfiguracji jądra), innych wariantów Spectre na jakichkolwiek OS-ach w praktyce nikomu wciąż nie dało się skutecznie wywołać.
    Zaloguj się
    11
  • avatar
    Ludzie są tak chłonni jak gąbka gdy idzie o informacje na każdy temat.
    W tej chwili nadchodzi okres ostudzania wizerunku INTELA ponieważ firma może zostać z niczym a ta sytuacja pokazuje jakie miejsce zajmuje AMD w swoim kraju.
    Jest konkurencją tylko dlatego by nie było problemów z urzędami anty monopolowymi.
    AMD w tej chwili zostało zmuszone do użycia słowa "PODATNOŚĆ" ,które dla osoby rozsądnej i z logicznym myśleniem wie co to znaczy a wystarczy poczytać informacje bardziej napakowanych wiedzą umysłów osób ,które wiedzą co to znaczy mechanizm "PRE-EDYKCI".
    Tak wszystkie procesory ,które przewidują zadania następujące po sobie są "PODATNE" na ten rodzaj ataku i teraz w grę wchodzą zabezpieczenia.
    Dziwię się tylko AMD ,że nawet pani Dr.Lisa musi bronić pozycji INTELA bo z tego powodu nie jest w stanie jej firma zaopatrzyć wszystkich ludzi w ich rozwiązania dlatego muszą ocieplać wizerunek Niebieskich.
    Gdy architektura ZEN pojawiła się na rynku to już wtedy dowiedzieliśmy się ,że posiada ona coś takiego jak "NEURAL NETWORK PROCESING" ,który ma za zadanie właśnie chronić przed takimi działaniami.
    Przecież nasze komputery także "PODATNE" są na różne i syfy w połączeniu z internetem dodatkowo ze zwiększonym ryzykiem gdy 'podróżujemy' po różnych 'niebezpiecznych' stronach.
    Ja rozumiem wiele ludzi ,którzy bronią pozycji INTELA ponieważ daje im pracę oraz pieniądze a przez takie coś mogą ją stracić bo co z tego ,że jest się liderem ,który swoim zachowanie i podejściem do rozwoju CPU przez ponad 20lat zostawiał takie "furtki" i nie zmienił tego.
    ZEN ze względu na swoją wyższość bo jest zaawansowany nieporównywalnie z CPU INTELA a pod względem zabezpieczeń to inny świat.
    Bardzo Mnie ciekawi ile osób już teraz pracuje nad złamaniem CPU architektury ZEN ,żeby udowodnić ,że się da i to jest jak z DENUVO wszystko da się złamać ale na to potrzeba czasu więc zobaczymy na ile trudno tego dokonać na nowej architekturze AMD.
    Co raz wyższe moce obliczeniowe i właśnie Sztuczna Inteligencja teraz gra pierwsze skrzypce i w ten sposób będą sprawdzać teraz a także w przyszłości możliwość złamania danego układu.
    Podatność a możliwość wykorzystanie luk na danym CPU znacznie się różni bo może się okazać ,że dopiero za 5 albo więcej lat uda się złamać pierwszą generację CPU ZEN.
    Zaloguj się
  • avatar
    "Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia."

    Nie popadajmy w paranoję ale ciekawe co na to Nvidia...
    Zaloguj się
  • avatar
    Nic nadzwyczajnego. Spectre odnosi się do samej techniki przewidywania a nie implementacji jak Meltdown. Jeszcze długo będziemy słyszeć o Spectre. Sami spece od bezpieczeństwa nie do końca rozumieją istotę tych błędów, ani ile ich może być.
  • avatar
    Tak to jest, jak sie zzyna beznamietnie od Intela ;-)
    Zaloguj się
    -40