Em 3 de janeiro a divulgação pública de que várias equipes de pesquisa descobriram problemas de segurança relacionados à forma como os microprocessadores modernos lidam com a execução especulativa trouxe à tona a vigilância necessária e constante para proteger e manter dados seguros. Essas ameaças procuram contornar os controles de arquitetura do microprocessador que preservam os dados.
Atenta às preocupações do mercado, a AMD divulgou as ações desenvolvidas para resolver as falhas de segurança. São elas:
• Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass ou Spectre) é aplicável aos processadores AMD.
*A empresa acredita que esta ameaça pode ser contida com um patch de sistema operacional (SO) e trabalhamos com provedores de sistema operacional para resolver esse problema.
* A Microsoft está distribuindo patches para a maioria dos sistemas AMD. Estamos trabalhando juntos para a colaborar com a correção do problema que pausou a distribuição de patches para alguns processadores AMD mais antigos (AMD Opteron, Athlon e AMD Turion X2 Ultra) no início desta semana. A fabricante esperas que este problema seja corrigido em breve e a Microsoft deve retomar as atualizações desses processadores mais antigos na próxima semana. Para obter os detalhes mais recentes, consulte o site da Microsoft.
* Os fornecedores de Linux também estão implantando patches em produtos AMD.
* GPZ Variant 2 (Branch Target Injection ou Spectre) é aplicável aos processadores AMD.
*Embora acredite que as arquiteturas de processadores da AMD tornam difícil explorar a Variant 2, continuamos a trabalhar em estreita colaboração com a indústria nesta ameaça. Nós definimos etapas adicionais através de uma combinação de atualizações de microcódigo de processador e OS patches de sistema operacional que disponibilizaremos para clientes e parceiros AMD para conter ainda mais a ameaça.
*A AMD disponibilizará atualizações de microcódigos opcionais para nossos clientes e parceiros para processadores Ryzen e EPYC a partir desta semana. Esperamos disponibilizar atualizações para nossos produtos de geração anterior nas próximas semanas. Essas atualizações de software serão providenciadas por fornecedores de sistemas e fornecedores de sistemas operacionais; verifique com seu fornecedor as informações mais recentes sobre a opção disponível para sua configuração e requisitos.
* Os fornecedores de Linux começaram a lançar os patches do sistema operacional para sistemas AMD, e estamos trabalhando em colaboração com a Microsoft no momento da distribuição dos seus patches. A fabricante também está envolvida com a comunidade Linux no desenvolvimento de mitigações de software "retorno trampolim" (Retpoline).
*GPZ Variant 3 (Rogue Data Cache Load ou Meltdown) não é aplicável aos processadores AMD.
A AMD acredita que os seus processadores não são suscetíveis devido ao uso de proteção de nível de privilégio dentro da arquitetura de paging, sendo assim nenhuma mitigação é necessária.
Já era tempo da AMD reforçara a segurança em seus microprocessadores, já que várias equipes de pesquisa descobriram problemas de segurança relacionados à forma como os microprocessadores modernos lidam com a execução especulativa trouxe à tona a vigilância necessária e constante para proteger e manter dados seguros, já era tempo.