13 stycznia 2018, Paweł Maziarz

Procesory AMD jednak podatne na atak Spectre - producent pracuje nad rozwiązaniem

Kategoria: Komputery Podzespoły Procesory, Tematyka: Procesory AMD AMD Bezpieczeństwo w firmie meltdown i spectre, Producenci: AMD

AMD przedstawiło szczegółowe informacje na temat podatności swoich procesorów, a także to na jakim etapie jest proces łatania luki.

Nowe informacje w temacie luk w zabezpieczeniach procesorów. Wbrew wcześniejszym informacjom, jednostki AMD są podatne na atak Spectre – producent podał informacje na temat obecnej sytuacji oraz podejmowanych przez siebie działań.

Mark Papermaster, starszy wiceprezes i dyrektor ds. technologii AMD:

Ujawnienie 3 stycznia informacji o tym, że kilka zespołów badawczych wykryło problemy z zabezpieczeniami mechanizmów, jakich współczesne mikroprocesory używają do przewidywania swojego przetwarzania („speculative execution”), zwróciło uwagę na to, jak ważna jest nieustanna wrażliwość na polu obrony i ochrony danych. Zagrożenia te polegają na obejściu na poziomie architektury kontroli mikroprocesora, która ma na celu utrzymanie ochrony danych.

W firmie AMD bezpieczeństwo to nasz najwyższy priorytet i cały czas pracujemy nad tym, aby zapewniać ochronę naszym użytkownikom w miarę jak nowe zagrożenia się pojawiają. W ramach tej wrażliwości chciałem poinformować społeczność o naszej aktywności będącej odpowiedzią na tę sytuację.

  • Błąd Google Project Zero (GPZ) w wariancie 1 (Bounds Check Bypass / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Wierzymy, że to ryzyko może być zażegnane wraz z aktualizacją systemów operacyjnych i współpracujemy z ich dostawcami w celu rozwiązania tego problemu.
    • Firma Microsoft dystrybuuje obecnie aktualizacje dla większości systemów AMD. Pracujemy wspólnie także nad poprawką związaną z problemem, jaki z początkiem tego tygodnia spowodował wstrzymanie dystrybucji tej aktualizacji dla niektórych starszych procesorów (rodzin AMD Opteron, Athlon i AMD Turion X2 Ultra). Spodziewamy się, że odpowiednia poprawka zostanie przygotowana wkrótce i firma Microsoft uruchomi ponownie aktualizacje dla tych starszych procesorów w przyszłym tygodniu. Więcej szczegółów można znaleźć na stronie Microsoft.
    • Dostawcy systemów z rodziny Linux także wydają obecnie aktualizacje dla procesorów AMD.
  • Błąd GPZ w wariancie 2 (Branch Target Injection / Spectre) ma zastosowanie w przypadku procesorów AMD.
    • Choć wierzymy, że architektura procesorów AMD bardzo utrudnia wykorzystanie błędu w wariancie 2, to współpracujemy z resztą branży w celu wyeliminowania i tego zagrożenia. Zdefiniowaliśmy dodatkowe kroki, jakie podejmiemy poprzez kombinację działań na polu aktualizacji mikrokodu procesorów oraz aktualizacji systemów operacyjnych, które zostaną następnie udostępnione klientom i partnerom w celu dalszego ograniczenia ryzyka wystąpienia tego zagrożenia.
    • Firma AMD udostępni klientom i partnerom opcjonalne aktualizacje mikrokodu dla procesorów Ryzen i EPYC jeszcze w tym tygodniu, a te dla poprzedniej generacji produktów powinny się pojawić w kolejnych tygodniach. Te aktualizacje oprogramowania będą rozprowadzane przez dostawców systemów komputerowych oraz systemów operacyjnych. Prosimy o kontakt ze swoim dostawcą w celu uzyskania najnowszych informacji o dostępnych opcjach dla swojej konfiguracji i wymaganiach.
    • Dostawcy systemów z rodziny Linux rozpoczęli wydawanie aktualizacji dla systemów AMD i współpracujemy blisko z firmą Microsoft w celu określenia terminu wydania ich poprawek. Pracujemy też blisko ze społecznością skupioną wokół Linuksa nad rozwiązaniem łagodzącym Retpoline („return trampoline”).
  • Błąd GPZ w wariancie 3 (Rogue Data Cache Load / Meltdown) nie ma zastosowania w przypadku procesorów AMD.
    • Wierzymy, że procesory AMD nie są podatne na ten błąd ze względu na naszą technikę ochrony poziomów uprzywilejowania w ramach architektury wywołań i nie ma potrzeby stosowania poprawek.

Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia.

Widać zatem, że firma AMD stawia sprawę jasno - opisała na jakie błędy są podatne jej procesory oraz jak przebiega proces łatania systemów. Producent nie spycha odpowiedzialności na innych, ale sam podejmuje próby rozwiązania problemów. Takie podejście jak najbardziej pochwalamy. Czekamy na rozwój sytuacji (i oczywiście załatanie luk bezpieczeństwa).

Źródło: AMD

Komentarze

  • Nullmaruzero, #

    Gdyby nie AMD to Intel by dalej śmigał na 32-bitach, a tak to teraz już nawet procki swoje robią z grafikami AMD.
    Zieloni też przytulili HBM2 bez zająknięcia się :)

  • KrzychuG, #

    Za duzo powiedziane. Intel mial swoj 64 bitowy procesor. Co prawda nie pozwalal on na odpalanie 32 bitowego softu, ale nie wiadomo jakby sie to dalej potoczylo.

  • AkaRyupl, #

    Tak miał, że porzucili go, bo nie był przyszłościowy i zbyt drogi do opracowania.

  • pablo11, #

    Opracowany został. Itanium.

  • Kenjiro, #

    Ależ przecież to było wiadome od samego początku i to też publikowało samo AMD, że jedna z luk Spectre jest potwierdzona, druga niepotwierdzona, lecz prawdopodobna, a Meltdown niepotwierdzona i niemożliwa.

  • Blackshmith, #

    "Pojawiły się też pytania dotyczące architektur układów graficznych. Karty graficzne AMD Radeon nie stosują technik przewidywania i w związku z tym nie są podatne na te zagrożenia."

    Nie popadajmy w paranoję ale ciekawe co na to Nvidia...

  • Eternal1, #

    Czyli po staremu, w praktyce wciąż nie udało się skutecznie przeprowadzić ataków innych Spectre1 na Linuxie z niestandardową konfiguracją jądra.
    Pisane obecnie poprawki to dmuchanie na zimne i łaty na podatność wciąż jedynie teoretyczną.



  • mgkiler, #

    Moja myszka jest podatna na atak Spectra, ale Meltdown się opiera.

    Niestety moja klawiatura jest podatna na Meltdown.






    (dla nie kumatych: to był żart)

  • Eternal1, #

    nVidia wydaje poprawki dla swoich GPU pod kątem Spectre:

    Variant 1 (CVE-2017-5753): Mitigations are provided with the security update included in this bulletin. NVIDIA expects to work together with its ecosystem partners on future updates to further strengthen mitigations.
    Variant 2 (CVE-2017-5715): NVIDIA’s initial analysis indicates that the NVIDIA GPU Display Driver is potentially affected by this variant. NVIDIA expects to work together with its ecosystem partners on future updates for this variant.
    Variant 3 (CVE-2017-5754): At this time, NVIDIA has no reason to believe that the NVIDIA GPU Display Driver is vulnerable to this variant.

  • gormar, #

    Te poprawki dotyczą sterowników działających na podatnych CPU. Spectre jest łatany właśnie w oprogramowaniu przez eliminację rozgałęzień programów, w których adres skoku pobierany jest z pamięci (indirect branch).

  • Eternal1, #

    "Procesory AMD jednak podatne na atak Spectre"

    "jednak"?

    Błędy kontekst wyłania z tytułu news-a.
    AMD łata TEORETYCZNĄ podatność bo wciąż po za Spectre1 (tylko na na Linuxie i tylko na niestandardowej konfiguracji jądra), innych wariantów Spectre na jakichkolwiek OS-ach w praktyce nikomu wciąż nie dało się skutecznie wywołać.

  • Eternal1, #

    Spectre1 na Linuxie z niestandardowa konfiguracją jądra - to jeden wariat który udało się przeprowadzić na AMD w praktyce.

    Czyli 1 podatność, tycząca się ledwie promila rynku i możliwa do załatania programowo.

    Reszta to "dmuchanie na zimne" i łatanie podatności jedynie teoretycznych których wciąż nie udało się udowodnić w praktyce.
    To niesamowite jak fanboy-e tracą zdolności matematyczne i logicznego wnioskowania gdy ich ulubiony bezczelny Intel ma kłopoty.

  • mjwhite, #

    czyli jest podatny na 2 dziury

  • Eternal1, #

    TEORETYCZNIE to może nawet na tysiąc.
    W praktyce na jedną - na Linuxie z niestandardową konfiguracją jądra, czyli w konfiguracjach o śladowym udziale rynkowym

    Siedzę na Windows10 + FX8350 i mam święty spokój.

  • mjwhite, #

    to już nie 2 tylko 1000 ?! ....Rany.... Boskie......

  • Sharimsejn, #

    Zobacz czy cię pod biurkiem u Kima nie ma.

  • AmigaPPC, #

    A Intel milion - teoretycznie.
    Masz konkretną odpowiedź od AMD nie jakieś bajki made by Intel.
    Więc skończ brednie i zasuwaj na szkolenie do niebieskiej firemki bo Ci się jakiekolwiek argumenty skończyły - teraz plujesz tylko szambem i pokazujesz swoją hipokryzję i głupotę oraz poziom zeszmacenia dla kasy.

  • mjwhite, #

    @AmigaPPC

    Musieli ci w amd dobrze płacić skoro na obrażaniu innych dorobiłeś się takiej wysokiej emerytury....

  • AmigaPPC, #

    Ciebie nie można obrazić, cokolwiek złego bym napisał to i tak za mało.

  • mjwhite, #

    Wiem, wybaczam ci, w twoim wieku demencja jest już bardzo zaawansowana.

  • Bartusiak69, #

    Eternal1 nie ma to jak buldożer :) .
    Też mam Win10 + FX8350 śmiga pięknie i wydajnie.

  • AkaRyupl, #

    Udało się odkryć teoretyczną podatność na Spectre 1, a teoretycznie może być podatny na Spectre 2. Słowo klucz - teoretyczna. Nie jest to równe byciu podatnym, bo w teorii możemy poruszać się z prędkością światła, ale jakoś nikomu się to nie udało.

  • mjwhite, #

    @AkaRyupl

    To po co amd łata coś co twoim zdaniem jest niemożliwe do zaistnienia?
    Ty też kupujesz sobie staniki na zapas? bo czysto teoretycznie możesz być przecież kobietą.

  • AmigaPPC, #

    O chłopie widzę, że kobiety znasz wyłącznie z rozkładówek :)

  • mjwhite, #

    tak ci powiedzieli w twoim klubie zgryźliwego tetryka?

  • AmigaPPC, #

    Sam nam powiedziałeś nawiązując do staników.
    Dla Twojej informacji - penis służy nie tylko do wydalania moczu :P

  • mjwhite, #

    @AmigaPPC

    Dla ciebie to pewnie też lizak.....

  • AndreoKomp, #

    Mam propozycje do BM.
    Jak temat dziur ostygnie i zostanie już wszystko powiedziane oraz łatki zostaną stworzone w swojej ostatecznej wersji, to proponowałbym zrobienie artykułu podsumowującego całe to zamieszanie. Artykuł ten powinien składać się z części teoretycznej, czyli jakie rodzaje dziur zostały wykryte i na jakich procesorach występowały oraz z części praktycznej, czyli wydajność różnych procesorów po zastosowaniu łatek.
    Częścią praktyczną myślę, że będzie zainteresowany każdy użytkownik BM.
    Łapka w górę kto chciałby, żeby powstał taki artykuł.

  • Himoto, #

    Warto by było by cześć teoretyczna uwzględniała wszystkie znane nam architektury[ograniczenie do tych które aktualnie idzie dostać w sklepie] z zaznaczeniem które są podatne na wszystkie te ataki, a które albo tylko w teorii albo są bezpieczne.

    Bo akurat z AMD mamy dość dziwna sytuację niby "teoretycznie da się przeprowadzić atak" wiec piszą łatki, ale jakoś nie widać by komuś w normalnych warunkach [system windows7/8/10] się udała ta sztuka.

  • Gatts-25, #

    Ludzie są tak chłonni jak gąbka gdy idzie o informacje na każdy temat.
    W tej chwili nadchodzi okres ostudzania wizerunku INTELA ponieważ firma może zostać z niczym a ta sytuacja pokazuje jakie miejsce zajmuje AMD w swoim kraju.
    Jest konkurencją tylko dlatego by nie było problemów z urzędami anty monopolowymi.
    AMD w tej chwili zostało zmuszone do użycia słowa "PODATNOŚĆ" ,które dla osoby rozsądnej i z logicznym myśleniem wie co to znaczy a wystarczy poczytać informacje bardziej napakowanych wiedzą umysłów osób ,które wiedzą co to znaczy mechanizm "PRE-EDYKCI".
    Tak wszystkie procesory ,które przewidują zadania następujące po sobie są "PODATNE" na ten rodzaj ataku i teraz w grę wchodzą zabezpieczenia.
    Dziwię się tylko AMD ,że nawet pani Dr.Lisa musi bronić pozycji INTELA bo z tego powodu nie jest w stanie jej firma zaopatrzyć wszystkich ludzi w ich rozwiązania dlatego muszą ocieplać wizerunek Niebieskich.
    Gdy architektura ZEN pojawiła się na rynku to już wtedy dowiedzieliśmy się ,że posiada ona coś takiego jak "NEURAL NETWORK PROCESING" ,który ma za zadanie właśnie chronić przed takimi działaniami.
    Przecież nasze komputery także "PODATNE" są na różne i syfy w połączeniu z internetem dodatkowo ze zwiększonym ryzykiem gdy 'podróżujemy' po różnych 'niebezpiecznych' stronach.
    Ja rozumiem wiele ludzi ,którzy bronią pozycji INTELA ponieważ daje im pracę oraz pieniądze a przez takie coś mogą ją stracić bo co z tego ,że jest się liderem ,który swoim zachowanie i podejściem do rozwoju CPU przez ponad 20lat zostawiał takie "furtki" i nie zmienił tego.
    ZEN ze względu na swoją wyższość bo jest zaawansowany nieporównywalnie z CPU INTELA a pod względem zabezpieczeń to inny świat.
    Bardzo Mnie ciekawi ile osób już teraz pracuje nad złamaniem CPU architektury ZEN ,żeby udowodnić ,że się da i to jest jak z DENUVO wszystko da się złamać ale na to potrzeba czasu więc zobaczymy na ile trudno tego dokonać na nowej architekturze AMD.
    Co raz wyższe moce obliczeniowe i właśnie Sztuczna Inteligencja teraz gra pierwsze skrzypce i w ten sposób będą sprawdzać teraz a także w przyszłości możliwość złamania danego układu.
    Podatność a możliwość wykorzystanie luk na danym CPU znacznie się różni bo może się okazać ,że dopiero za 5 albo więcej lat uda się złamać pierwszą generację CPU ZEN.

  • saturn64, #

    Kolego. Podejrzewam, że o tej luce to już wiedzieli gdy architektura była projektowana. Przecież istnieje od 1995 roku i była powielana w każdej nowej architekturze Intela. Czyżby przypadek? W dzisiejszych czasach, każdy procesor wyprodukowany w danym kraju ma zapewnioną furtkę do przeprowadzenia kontrolowanego ataku ze strony właśnie tego kraju w którym został zaprojektowany.... jest to za pewne podyktowane tym by szybciej wygrać wojnę cybernetyczną, gdyby do takiej doszło, po prostu albo szpiegując innych za jego pomocą lub nawet wyłączenie tych procesorów i doprowadzenia do tego, że konkurent nie odczyta nawet swoich danych. Prawdopodobnie ktoś to odkrył spoza "układu" i muszą załatać ten sposób by samemu nie paść ofiarą tego obejścia. Jakiś czas temu wykryto, że modemy Chińskiej produkcji (Huawei albo ZTE) wysyłały w tajny sposób dane przeglądane przez użytkownika do Chin. Podobnie postępują w smartfonach. W USA do przetargów Rządowych nie dopuszcza się producentów sprzętu komputerowego spoza USA. Lenovo nie jest dopuszczany.

  • mjwhite, #

    W 2015 intel dostał zakaz sprzedaży xeonów do chin co by nie budowali za dobrych superkomputerów więc wiadomo że polityka macza tu palce. A obrońcy amd wychodzą na osłów wierząc że to jedynie czysty biznes.

  • saturn64, #

    Kolego. Podejrzewam, że o tej luce to już wiedzieli gdy architektura była projektowana. W dzisiejszych czasach, każdy procesor wyprodukowany w danym kraju ma zapewnioną furtkę do przeprowadzenia kontrolowanego ataku ze strony właśnie tego kraju w którym został zaprojektowany.... jest to za pewne podyktowane tym by szybciej wygrać wojnę cybernetyczną, gdyby do takiej doszło, po prostu albo szpiegując innych za jego pomocą lub nawet wyłączenie tych procesorów i doprowadzenia do tego, że konkurent nie odczyta nawet swoich danych. Prawdopodobnie ktoś to odkrył spoza "układu" i muszą załatać ten sposób by samemu nie paść ofiarą tego obejścia. Jakiś czas temu wykryto, że modemy Chińskiej produkcji (Huawei albo ZTE) wysyłały w tajny sposób dane przeglądane przez użytkownika do Chin. W USA do przetargów Rządowych nie dopuszcza się producentów sprzętu komputerowego spoza USA. Lenovo nie jest dopuszczany.

  • AMDK11, #

    Zabawne jest ze ludzie dają się manipulować propagandzie m.in tv. Nie no propagandy w Europie nie ma ani w USA czy Rosji ale jest tylko w Korei Północnej :D
    ECHELON(baza nasłuchowa w Polsce założona przez USA i Wielką Brytanię) to też tylko teoria spiskowa :)

    Co tu się dziwić skoro spiker dziennika wypowiadając "teoria spiskowa" robi to z drwiącym uśmieszkiem :E


    Tak oczywiście że zawory bezpieczeństwa w elektronice to przypadkowe niedopatrzenie które jest od przeszło 20 lat jak nie od samego początku :D

    Nie ma ludzi wpływowych dysponujących dziesiątkami a nawet setkami miliardów dolarów a politycy są niezależni i robią wszystko dla dobra ludzi według własnego sumienia. Mafii i tajnych agentur nie ma a szpiedzy/mordercy są tylko w James-ie Bond-zie. Wszystko w tym elektronika robiona jest dla dobra ludzkości by ludziom żyło się lepiej i zapanował pokój na co najmniej 1000 lat :D

    Do polityki można się dostać niezależnie czy ma się plecy czy nie i wcale nie trzeba grać w ich grę piastując wysokie stanowisko.

    Niewygodni ludzie nie są mordowani przez szpiegow/morderców bo by o tym mowili w wiadomościach no bo przecież jak ludzie tacy są mordowani to w taki sposób by to było oczywiste że ktoś za tym stoi :D

    Rozpi...ala mnie logika ludzi tak jakby żyli w bajce i niedostzegali tego jakimi prawami rządzi się ten system.

    No ale co tu się dziwić mamy pracę, browar i meczyki a reszta to wytor chorej wyobraźni(sarkazm) :D

  • AMDK11, #

    Dodam jeszcze że stacje GPS należące do USA są w Rosji niby oficjalnie wyłączone(skąd taka pewność?) ale jednak stoją całe :)

  • Maxdamage, #

    "Wszyscy są owcami, tylko ja widzę klatkę."

    Kiedyś sam wierzyłem w "teorie spiskowe", siedziałem całymi nocami na po****nych stronkach internetowych, czytając o femie, harpie, illuminatch, grupie bilderberga i kosmitach.

    Ale wiecie co? to wszystko bzdury. Bzdury na epicką skalę. Są poszczególne grupy hiper-wpływowych ludzi, ale nie wygląda to nawet w 1% tak jak sobie wyobrażają teoretycy spiskowi.

    a:
    "W dzisiejszych czasach, każdy procesor wyprodukowany w danym kraju ma zapewnioną furtkę do przeprowadzenia kontrolowanego ataku ze strony właśnie tego kraju w którym został zaprojektowany"

    Jest jedną z największych bzdur jaką czytałem w internecie. Tak dosłownie, tylko arcy-debili by w coś takiego wierzył. Jest to niemożliwie na poziomie tak wysokim, że aż się zaśmiałem.

  • supervisor, #

    To nie tylko wojna cybernetyczna. Jestem pewien że w sprzęcie wojskowym sprzedawanym innym krajom przez stany i rosję, są moduły pozwalające zdalnie wyłączyć ten sprzęt na życzenie aby nie został wykorzystany przeciw nim.

    Wyobraź sobie sytuacje że sytuacja geopolityczna za 10 lat zmienia się drastycznie, i nagle stany wyłączają nam wszystko, od rakiet, przez samoloty po czołgi i radary.

    Backdoory są wszędzie.

  • tommo1982, #

    Nic nadzwyczajnego. Spectre odnosi się do samej techniki przewidywania a nie implementacji jak Meltdown. Jeszcze długo będziemy słyszeć o Spectre. Sami spece od bezpieczeństwa nie do końca rozumieją istotę tych błędów, ani ile ich może być.

Dodaj komentarz

Dodawanie komentarzy tylko w wersji dla PC. Już wkrótce wersja mobilna.

Nie przegap

Szanowny Czytelniku.

Aby dalej móc dostarczać Ci materiały redakcyjne i udostępniać nasze usługi, pozostając w zgodzie z zasadami RODO, potrzebujemy również zgody na ewentualne dopasowywanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności. Dowiedz się więcej.