AMD发布CPU补丁,GPU躲过一劫
扫描二维码
随时随地手机看文章
AMD说明三个CPU漏洞中两个会影响AMD产品,其中一项漏洞靠操作系统就能修补,先前微软Windows更新引发AMD用户无法开机将在本周解决并恢复更新,另一漏洞则将和合作伙伴共同修补。
在1月初Google Project Zero揭露3项漏洞衍生出的Meltdown及Spectre攻击影响众CPU业者。 AMD也开始释出更新程序,并分别说明3项漏洞对旗下产品的影响及修补时程。
引起这次漏洞风暴的是CPU「推测执行」的设计瑕疵,衍生出的3项漏洞,其中CVE-2017-5753和CVE-2017-5715为Spectre,而CVE-2017-5754为Meltdown(分别称为变种1、2、3)。
虽然Google Project Zero指出AMD也在受影响名单,不过AMD一开始都声称该公司产品没有风险,AMD上周终于做了详细解释。 首先,由于AMD产品的内存分页(paging)架构权限层级的防护,因此CVE-2017-5754/Meltdown不会影响AMD产品。
但是CVE-2017-5753及CVE-2017-5715则都影响AMD。 针对前者,AMD认为透过操作系统的修补就可以缓解威胁。 无奈上周三传出部份AMD计算机用户升级Windows释出的更新后反而无法开机,致使微软暂缓对AMD包括Opteron、Athlon、AMD Turion X2 Ultra系统平台发布更新。 AMD已经和微软合作解决问题,预计微软本周就会重新恢复发布。 此外,Linux业者也已释出修补程序。
另外较困难的CVE-2017-5715漏洞,AMD虽然认为其产品架构可增加攻击难度,但是AMD仍然与伙伴合作来以降低风险,将结合处理器微码更新及OS修补程序,提供给AMD用户与合作伙伴。
上周开始AMD已经对Ryzen和EPYC处理器用户释出微码更新,前代产品用户则会在未来几周内接获。 这些软件更新会透过系统及OS供货商释出;Linux业者已经释出修补程序,而Windows部分的修补程序,AMD则还在和微软合力制作。 此外,依据Google开源出来以缓解CVE-2017-5715的Retpoline,AMD也正和Linux阵营合作开发中。
至于GPU,AMD表示AMD Radeon GPU架构并不使用推测执行技术,故不受影响。