AMD說明三個CPU漏洞中兩個會影響AMD產品,其中一項漏洞靠操作系統(tǒng)就能修補,先前微軟Windows更新引發(fā)AMD用戶無法開機將在本周解決并恢復更新,另一漏洞則將和合作伙伴共同修補。
在1月初Google Project Zero揭露3項漏洞衍生出的Meltdown及Spectre攻擊影響眾CPU業(yè)者。 AMD也開始釋出更新程序,并分別說明3項漏洞對旗下產品的影響及修補時程。
引起這次漏洞風暴的是CPU「推測執(zhí)行」的設計瑕疵,衍生出的3項漏洞,其中CVE-2017-5753和CVE-2017-5715為Spectre,而CVE-2017-5754為Meltdown(分別稱為變種1、2、3)。
雖然Google Project Zero指出AMD也在受影響名單,不過AMD一開始都聲稱該公司產品沒有風險,AMD上周終于做了詳細解釋。 首先,由于AMD產品的內存分頁(paging)架構權限層級的防護,因此CVE-2017-5754/Meltdown不會影響AMD產品。
但是CVE-2017-5753及CVE-2017-5715則都影響AMD。 針對前者,AMD認為透過操作系統(tǒng)的修補就可以緩解威脅。 無奈上周三傳出部份AMD計算機用戶升級Windows釋出的更新后反而無法開機,致使微軟暫緩對AMD包括Opteron、Athlon、AMD Turion X2 Ultra系統(tǒng)平臺發(fā)布更新。 AMD已經和微軟合作解決問題,預計微軟本周就會重新恢復發(fā)布。 此外,Linux業(yè)者也已釋出修補程序。
另外較困難的CVE-2017-5715漏洞,AMD雖然認為其產品架構可增加攻擊難度,但是AMD仍然與伙伴合作來以降低風險,將結合處理器微碼更新及OS修補程序,提供給AMD用戶與合作伙伴。
上周開始AMD已經對Ryzen和EPYC處理器用戶釋出微碼更新,前代產品用戶則會在未來幾周內接獲。 這些軟件更新會透過系統(tǒng)及OS供貨商釋出;Linux業(yè)者已經釋出修補程序,而Windows部分的修補程序,AMD則還在和微軟合力制作。 此外,依據Google開源出來以緩解CVE-2017-5715的Retpoline,AMD也正和Linux陣營合作開發(fā)中。
至于GPU,AMD表示AMD Radeon GPU架構并不使用推測執(zhí)行技術,故不受影響。