Segurança

Published on fevereiro 3rd, 2018 | by sardinha

0

Atualização de segurança: processadores AMD

Em 3 de janeiro a divulgação pública de que várias equipes de pesquisa descobriram problemas de segurança relacionados à forma como os microprocessadores modernos lidam com a execução especulativa trouxe à tona a vigilância necessária e constante para proteger e manter dados seguros. Essas ameaças procuram contornar os controles de arquitetura do microprocessador que preservam os dados.

A AMD saiu na frente. Colocando a segurança como principal prioridade e trabalhando continuamente para garantir a segurança dos usuários, eles mandaram uma informação para atualizar a comunidade sobre as ações para resolver essa situação:

  • Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass ou Spectre) é aplicável aos processadores AMD.
  • Acreditamos que esta ameaça pode ser contida com um patch de sistema operacional (SO) e trabalhamos com provedores de sistema operacional para resolver esse problema.
  • A Microsoft está distribuindo patches para a maioria dos sistemas AMD. Estamos trabalhando juntos para a colaborar com a correção do problema que pausou a distribuição de patches para alguns processadores AMD mais antigos (AMD Opteron, Athlon e AMD Turion X2 Ultra) no início desta semana. Esperamos que este problema seja corrigido em breve e a Microsoft deve retomar as atualizações desses processadores mais antigos na próxima semana. Para obter os detalhes mais recentes, consulte o site da Microsoft.
  • Os fornecedores de Linux também estão implantando patches em produtos AMD.
  • GPZ Variant 2 (Branch Target Injection ou Spectre) é aplicável aos processadores AMD.
  • Embora acreditemos que as arquiteturas de processadores da AMD tornam difícil explorar a Variant 2, continuamos a trabalhar em estreita colaboração com a indústria nesta ameaça. Nós definimos etapas adicionais através de uma combinação de atualizações de microcódigo de processador e OS patches de sistema operacional que disponibilizaremos para clientes e parceiros AMD para conter ainda mais a ameaça.
  • AMD disponibilizará atualizações de microcódigos opcionais para nossos clientes e parceiros para processadores Ryzen e EPYC a partir desta semana. Esperamos disponibilizar atualizações para nossos produtos de geração anterior nas próximas semanas. Essas atualizações de software serão providenciadas por fornecedores de sistemas e fornecedores de sistemas operacionais; verifique com seu fornecedor as informações mais recentes sobre a opção disponível para sua configuração e requisitos.
  • Os fornecedores de Linux começaram a lançar os patches do sistema operacional para sistemas AMD, e estamos trabalhando em colaboração com a Microsoft no momento da distribuição dos seus patches. Também estamos envolvidos com a comunidade Linux no desenvolvimento de mitigações de software “retorno trampolim” (Retpoline).
  • GPZ Variant 3 (Rogue Data Cache Load ou Meltdown) não é aplicável aos processadores AMD.
  • Acreditamos que os processadores AMD não são suscetíveis devido ao uso de proteção de nível de privilégio dentro da arquitetura de paging, sendo assim nenhuma mitigação é necessária.

Também houve perguntas sobre arquiteturas de GPU. As arquiteturas AMD Radeon GPU não usam execução especulativa e, portanto, não são suscetíveis a essas ameaças.

Atualizações adicionais podem ser acessadas neste site, já que a AMD e a indústria continuam a trabalhar em colaboração para desenvolver soluções de mitigação para proteger os usuários dessas últimas ameaças de segurança.


Sobre o(a) Autor(a)

Claudia Sardinha não consegue passar um dia sem assistir um episódio de seriado (já são uns 40 na lista). Ama jogar videogame e é viciada em resident Evil (e nunca diga que é jogo de zumbi perto dela). Adora jogar FPS no PC e ler livros de fantasia nas longas viagens de ônibus pro trabalho.



Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Back to Top ↑