AMD处理器:并不像你想象的那么安全

  Meltdown和Spectre对于大写字母B来说是个坏消息。虽然英特尔因为设计上的错误而获得了大部分的墨水,但与您可能听说的相反,AMD芯片也不是完全安全的。

  从1995年以来,关键缺陷显示会影响大多数英特尔芯片

  在张贴。AMD首席技术官MarkPapermaster承认GoogleProjectZero(GPZ)变体1(BoundsCheckBypass或Spectre)适用于AMD处理器。但是,Papermaster写道:“我们相信这个威胁可以通过操作系统(OS)修补程序来保存,我们一直在与OS提供商合作解决这个问题。”

  当然,这个修复只有一个小小的问题:第一个微软Windows10补丁堵塞了一些运行AMD处理器的个人电脑。具体来说,这些是Opteron,Athlon和AMDTurionX2CPU。Papermaster表示:“我们正在与他们密切合作,纠正一个问题,本周早些时候暂停了一些AMD处理器(AMDUltra家族)补丁的发行,我们预计这个问题很快就会得到纠正,微软应该恢复这些更旧的版本处理器到下周。“

  AMD的位置真正的变化是GPZVariant2(分支目标注射或者幽灵)。AMD承认他们的处理器可能会受到这种攻击,但是“AMD的处理器架构使其很难利用Variant2”。所以,出于谨慎的考虑,AMD将会提供可选的微代码更新来进一步遏制威胁。

  “AMD还将继续与这个行业紧密合作,通过处理器微代码更新和操作系统补丁的组合,我们已经定义了额外的步骤,我们将提供给AMD客户和合作伙伴,以进一步减轻威胁。

  首先,本周开始为Ryzen和EPYC处理器提供可选的微码更新。他们会在接下来的几周内跟上上一代产品的更新。这些更新将由系统提供商和操作系统供应商提供给用户。

  Linux已经发布AMD补丁,而AMD正在与微软密切合作,发布补丁,同时我们还与Linux社区紧密合作,共同开发“回归蹦床”(Retpoline)软件缓解措施。

  GPZVariant3(熔毁)不影响AMD处理器。正如AMD软件工程师兼Linux内核开发人员ThomasLendacky在Linux内核邮件列表(LKML)上所写的:“AMD处理器不受内核页表隔离功能所抵御的攻击类型的限制。”因此,在AMD系统上,系统管理员应该禁用此功能。如果他们不这样做,他们的系统将会受到Meltdown补丁所带来的系统减速的影响,而不会提高安全性。

  至于AMD的RadeonGPU,别担心。Radeon“架构不使用投机执行,因此不容易受到这些威胁。”

  所以,是的,AMD处理器比芯片系列更安全-英特尔,POWER,ARM-受Meltdown的影响。只是不要以为他们是完全安全的。他们不是。

  最后,请记住,我们还处在处理这些根本不同的安全问题的初期。我们将会看到更多相关的安全问题出现。

猜你喜欢

转载自niduqjxt.iteye.com/blog/2407674
今日推荐