AMD conferma che i suoi chip sono interessati da Spectre Flaw

0
94
AMD conferma che i suoi chip sono interessati da Spectre Flaw
AMD conferma che i suoi chip sono interessati da Spectre Flaw

Di recente, il noto produttore di processori AMD ha appena confermato che anche i suoi processori sono interessati da Spectre. Nello specifico per due delle sue varianti, anche se a differenza di quanto accade con Intel e Meltdown, il patching di questa vulnerabilità non dovrebbe richiedere un ridisegno dell’architettura interna del processore, semplicemente servendo una patch può risolverlo.

AMD conferma che i suoi chip sono interessati da Spectre Flaw

Il produttore di processori AMD ha appena confermato che anche i suoi processori sono interessati da Spectre. Nello specifico per due delle sue varianti, anche se a differenza di quanto accade con Intel e Meltdown, il patching di questa vulnerabilità non dovrebbe richiedere un ridisegno dell’architettura interna del processore, semplicemente servendo una patch che può essere riparata.

È stato Mark Papermaster, attuale vicepresidente di AMD e Chief Technology Officer, che ha preso le redini di questa situazione e ha commentato quanto segue:-

La divulgazione pubblica del 3 gennaio secondo cui diverse squadre investigative avevano scoperto problemi di sicurezza relativi al modo in cui i moderni microprocessori gestiscono l’esecuzione speculativa ha rivelato la costante vigilanza necessaria per proteggere e proteggere i dati. Queste minacce cercano di aggirare i controlli dell’architettura del microprocessore che preservano la sicurezza dei dati.

“In AMD, la sicurezza è la nostra massima priorità. E per questo motivo, lavoriamo continuamente per garantire la sicurezza dei nostri utenti quando emergono nuovi rischi. Nell’ambito di tale sorveglianza, volevo aggiornare la comunità sulle nostre azioni per affrontare la situazione”.

La variante 1 di Google Project Zero (GPZ) è applicabile ai processori AMD

  • Riteniamo che questa minaccia possa essere contenuta con una patch del sistema operativo (OS) e abbiamo collaborato con i fornitori di sistemi operativi per risolvere questo problema.
  • Microsoft sta distribuendo patch per la maggior parte dei sistemi AMD ora. Stiamo lavorando a stretto contatto con loro per correggere un problema che ha interrotto la distribuzione delle patch per alcuni processori AMD meno recenti (famiglie AMD Opteron, Athlon e AMD Turion X2 Ultra) all’inizio di questa settimana. Ci auguriamo che questo problema venga corretto a breve. Microsoft dovrebbe riprendere gli aggiornamenti a questi processori precedenti per la prossima settimana. Per i dettagli più recenti, controlla il sito Web di Microsoft.
  • Anche i provider Linux stanno implementando patch sui prodotti AMD ora.

La variante GPZ 2 è applicabile ai processori AMD

  • Sebbene riteniamo che le architetture dei processori di AMD rendano difficile lo sfruttamento della variante 2, continuiamo a lavorare a stretto contatto con l’industria su questa minaccia. Abbiamo definito passaggi aggiuntivi, attraverso una combinazione di aggiornamenti del microcodice del processore e patch del sistema operativo che renderemo disponibili ai clienti e ai partner AMD per mitigare ulteriormente la minaccia.
  • AMD renderà disponibili aggiornamenti del microcodice opzionali ai nostri clienti e partner per i processori Ryzen ed EPYC a partire da questa settimana. Ci auguriamo di rendere disponibili gli aggiornamenti per i nostri prodotti della generazione precedente nelle prossime settimane. Questi aggiornamenti software verranno forniti dai fornitori di sistemi e dai fornitori di sistemi operativi.
  • I fornitori di Linux hanno iniziato a implementare patch del sistema operativo per i sistemi AMD e stanno lavorando a stretto contatto con Microsoft al momento giusto per distribuire le loro patch. Stanno anche lavorando a stretto contatto con la comunità Linux nello sviluppo di mitigazioni del software “Trampoline Return” (Retpoline).

La variante GPZ 3 non è applicabile ai processori AMD

  • Riteniamo che i processori AMD non siano suscettibili a causa del nostro utilizzo di protezioni a livello di privilegio all’interno dell’architettura di paging e non è richiesta alcuna mitigazione.

Ci sono stati dubbi anche sulle architetture grafiche. Le architetture GPU AMD Radeon non utilizzano l’esecuzione speculativa e, pertanto, non sono suscettibili a queste minacce.

Forniremo più aggiornamenti appropriati su questo sito, poiché AMD e il settore continueranno il nostro lavoro collaborativo per sviluppare soluzioni di mitigazione per proteggere gli utenti da queste ultime minacce alla sicurezza”.