12/01/2018 di Redazione

Bug nei chip, Amd fa il punto della situazione

L’azienda ha ribadito che i propri processori sono immuni alla vulnerabilità Meltdown e sta lavorando con i partner (Microsoft in primis) per rilasciare il più velocemente possibile diverse patch per mitigare i rischi di Spectre. Le Gpu del vendor non ric

immagine.jpg

Amd fa chiarezza sulle vulnerabilità Spectre e Meltdown per i propri chip. Mark Papermaster, senior vice president e chief technology officer dell’azienda, ha aggiornato i contenuti della pagina di assistenza approntata dal produttore dopo le rivelazioni dei giorni scorsi riguardanti i bug dei chip. Il manager ha ripetuto innanzitutto che le soluzioni di Amd non sono vulnerabili a Meltdown, in quanto questa falla riguarda esclusivamente i processori Intel. Le piattaforme della società sono però esposte agli altri due attacchi consentiti da Spectre, vale a dire Bounds Check Bypass e Branch Target Injection. Il primo bug, secondo quanto dichiarato da Papermaster, “può essere contenuto con una patch a livello di sistema operativo, stiamo lavorando con i fornitori di Os per risolvere il problema”. Tra i player figura ovviamente Microsoft, che teoricamente aveva già rilasciato un correttivo che si era però rivelato conflittuale con molti processori Amd.

La patch è stata poi ritirata dall’azienda di Redmond. “Microsoft in queste ore sta distribuendo gli aggiornamenti per la maggior parte dei sistemi Amd. Stiamo lavorando fianco a fianco con loro per correggere un problema che aveva causato l’interruzione del rilascio delle patch per alcuni processori più datati (Opteron, Athlon e Turion X2 Ultra). La situazione verrà risolta a breve e Microsoft dovrebbe ripristinare gli update entro la prossima settimana”.

Per quanto concerne le macchine Linux, inoltre, anche i principali vendor stanno applicando le patch sviluppate da Amd. Parlando della seconda modalità di attacco permessa da Spectre, invece, il vendor ritiene che l’architettura dei propri chip la renda “difficilmente sfruttabile”. “Continuiamo comunque a lavorare con i partner su questa minaccia. Abbiamo stabilito che procederemo ricorrendo a una combinazione di aggiornamenti del microcode dei processori, uniti a patch a livello di sistema operativo che saranno messi a disposizione di partner e clienti per contenere ulteriormente il rischio”.

A breve Amd distribuirà gli update del microcode per le serie Epyc e Ryzen e, nelle prossime settimane, coprirà anche le generazioni precedenti di Cpu. Gli aggiornamenti software verranno rilasciati dai system provider e dagli sviluppatori dei sistemi operativi. Discorso analogo per le piattaforme Linux, su cui Amd sta lavorando per creare una mitigazione a livello software di tipo “return trampoline” (Retpoline): una tecnica ideata da Google che dovrebbe isolare le diramazioni indirette dall’esecuzione speculativa (alla base dei bug Spectre e Meltdown), proteggendo così i file binari dagli attacchi. Le Gpu di Amd non sono suscettibili ad alcun exploit proprio perché non ricorrono all’esecuzione speculativa.

 

ARTICOLI CORRELATI