81
AMD、Spectreの両亜種に対するパッチの配布を開始

AMDは当初、Spectreの2番目の亜種について「悪用されるリスクはほぼゼロ」と主張していましたが、自社のCPUがSpectreの2つの亜種に対して脆弱であることを認めました。しかし、Intel製CPUにのみ影響を与えるMeltdownの影響は受けていません。AMDはSpectreに対するパッチのリリースも開始しました。

スペクターバリアント1

AMDは、境界チェックバイパスを悪用する最初のSpectre亜種(CVE-2017-5753)は、OSアップデートで封じ込められると考えています。同社はMicrosoftと協力してパッチの適用を進めており、パッチ適用後に起動しなくなる一部の旧型AMDシステムの問題の解決にも取り組んでいると述べています。

Linux ベンダーもこのパッチの展開を開始しています。

スペクターバリアント2

Spectre バリアント2(CVE-2017-5715)はブランチターゲットインジェクションの脆弱性であり、AMDが当初自社のCPUには影響しないと考えていた脆弱性でもあります。同社は、自社のプロセッサアーキテクチャによりこの脆弱性を悪用することは困難であると考えています。しかしながら、AMDはマイクロコードとOSのアップデートの両方を通じて、いくつかの保護対策を追加する予定です。

AMDは今週から、RyzenおよびEPYCのお客様に対し、マイクロコードアップデートをオプションとします。以前の世代のCPUには、今後数週間のうちにアップデートが提供されます。アップデートはAMDから直接提供されるのではなく、システムおよびOSプロバイダーから提供されるため、ユーザーは各プロバイダーからアップデートを受け取っているかどうかを確認する必要があります。

同社は、Spectreのこの第二の亜種に対するパッチリリースのタイミングについてMicrosoftと協議しています。Linuxベンダーは既にパッチの提供を開始しており、AMDもMicrosoftと緊密に協力して、分岐ターゲットインジェクションを防ぐ「Retpoline」と呼ばれる新しいソフトウェア保護機能を開発しています。Retpolineは、間接分岐を投機的実行から分離することを可能にします。投機的実行はパフォーマンス向上を目的としたCPU機能ですが、Spectre脆弱性の根本原因でもあります。

メルトダウン

AMDは、ページングアーキテクチャ内で特権レベルの保護を使用しているため、メルトダウン脆弱性(CVE-2017-5754)が同社のCPUに影響を与えないと考えています。同社は、このバグに対する緩和策は必要ないと述べています。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

GPUは耐性がある

Nvidia の GPU と同様に、AMD の GPU は投機的実行を使用しないため、これらの脆弱性の影響を受けません。