Carreira

Ξ Deixe um comentário

Atualização de segurança: processadores AMD

publicado por Mark Papermaster

Figura - Atualização de segurança: processadores AMDEm 3 de janeiro a divulgação pública de que várias equipes de pesquisa descobriram problemas de segurança relacionados à forma como os microprocessadores modernos lidam com a execução especulativa trouxe à tona a vigilância necessária e constante para proteger e manter dados seguros. Essas ameaças procuram contornar os controles de arquitetura do microprocessador que preservam os dados.

Na AMD, a segurança é nossa principal prioridade e estamos trabalhando continuamente para garantir a segurança de nossos usuários à medida que surgem novos riscos. Como parte dessa vigilância, queria atualizar a comunidade sobre nossas ações para resolver a situação.

  • Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass ou Spectre) é aplicável aos processadores AMD.
    • O Acreditamos que esta ameaça pode ser contida com um patch de sistema operacional (SO) e trabalhamos com provedores de sistema operacional para resolver esse problema.
    • A Microsoft está distribuindo patches para a maioria dos sistemas AMD. Estamos trabalhando juntos para a colaborar com a correção do problema que pausou a distribuição de patches para alguns processadores AMD mais antigos (AMD Opteron, Athlon e AMD Turion X2 Ultra) no início desta semana. Esperamos que este problema seja corrigido em breve e a Microsoft deve retomar as atualizações desses processadores mais antigos na próxima semana. Para obter os detalhes mais recentes, consulte o site da Microsoft.
    • Os fornecedores de Linux também estão implantando patches em produtos AMD.
    • GPZ Variant 2 (Branch Target Injection ou Spectre) é aplicável aos processadores AMD.
    • Embora acreditemos que as arquiteturas de processadores da AMD tornam difícil explorar a Variant 2, continuamos a trabalhar em estreita colaboração com a indústria nesta ameaça. Nós definimos etapas adicionais através de uma combinação de atualizações de microcódigo de processador e OS patches de sistema operacional que disponibilizaremos para clientes e parceiros AMD para conter ainda mais a ameaça.
    • AMD disponibilizará atualizações de microcódigos opcionais para nossos clientes e parceiros para processadores Ryzen e EPYC a partir desta semana. Esperamos disponibilizar atualizações para nossos produtos de geração anterior nas próximas semanas. Essas atualizações de software serão providenciadas por fornecedores de sistemas e fornecedores de sistemas operacionais; verifique com seu fornecedor as informações mais recentes sobre a opção disponível para sua configuração e requisitos.
    • Os fornecedores de Linux começaram a lançar os patches do sistema operacional para sistemas AMD, e estamos trabalhando em colaboração com a Microsoft no momento da distribuição dos seus patches. Também estamos envolvidos com a comunidade Linux no desenvolvimento de mitigações de software “retorno trampolim” (Retpoline).
  • GPZ Variant 3 (Rogue Data Cache Load ou Meltdown) não é aplicável aos processadores AMD.
    • Acreditamos que os processadores AMD não são suscetíveis devido ao uso de proteção de nível de privilégio dentro da arquitetura de paging, sendo assim nenhuma mitigação é necessária.

Também houve perguntas sobre arquiteturas de GPU. As arquiteturas AMD Radeon GPU não usam execução especulativa e, portanto, não são suscetíveis a essas ameaças.

Nós forneceremos atualizações adicionais conforme apropriado neste site, já que a AMD e a indústria continuam a trabalhar em colaboração para desenvolver soluções de mitigação para proteger os usuários dessas últimas ameaças de segurança.

Autor

Mark Papermaster é o Diretor Executivo de Tecnologia e Vice-Presidente Sênior de Tecnologia e Engenharia na AMD. Ele é responsável pela direção técnica corporativa, desenvolvimento de produtos, incluindo a metodologia system-on-chip (SOC), design de microprocessadores, I/O e mem​ória e pesquisa avançada. Ele também supervisiona a área de Tecnologia da Informação para proporcionar infraestrutura e serviços à AMD. Com mais de 35 anos de experiência em engenharia, ele já exerceu cargos de liderança importantes na direção do desenvolvimento de uma ampla variedade de produtos, de microprocessadores a dispositivos móveis e servidores de alto desempenho. Antes de vir para a AMD em outubro de 2011, Papermaster era líder do Silicon Engineering Group da Cisco, a organização responsável pela estratégia de silício, arquitetura e desenvolvimento dos negócios de comutação e roteamento da empresa. Ele trabalhou como vice-presidente sênior de Devices Hardware Engineering da Apple, onde era responsável pelo desenvolvimento do hardware do iPod e iPhone. Ele também teve vários cargos de liderança sênior na IBM, supervisionando o desenvolvimento das principais tecnologias de servidores e microprocessadores da empresa. Papermaster se formou na Universidade do Texas e fez seu mestrado na Universidade de Vermont, ambos em engenharia elétrica. Ele é membro do Conselho Assessor da Cockrell School of Engineering da Universidade do Texas, Conselho de Presidente do Olin College e da Juvenile Diabetes Research Foundation.

Mark Papermaster

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes