Éliminer les vulnérabilités du processeur! AMD: mises à jour du BIOS pour les plates-formes Ryzen et EPYC publiées cette semaine

Aujourd'hui, AMD CTOMark Papermaster a mis à jour les «Notes de sécurité du processeur AMD» (la page en chinois n'est pas encore en ligne).

Plus précisément, Pour V1 dans la vulnérabilité Spectre (contournement de la vérification des limites) , AMD croit toujours qu'il peut être résolu par le système d'exploitation et les mises à jour logicielles.

Dans la «brique de changement» qui est causée par l'échec du démarrage du système pour arrêter la mise à jour du correctif de la plate-forme AMD, Microsoft a maintenant repris l'opération de mise à jour AMD a révélé que les plates-formes concernées comprennent AMD Opteron / Athlon / Turion X2 Ultra.

En ce qui concerne Linux, les fournisseurs de noyau et de branche ont déjà commencé à se mettre à jour.

Pour V2 dans les vulnérabilités du spectre (injection de cible de branche) , AMD a déclaré que, bien qu'ils pensent encore que basé sur la conception architecturale différente, pour atteindre l'attaque sera plus difficile, mais pour des considérations de sécurité absolue, Le microcode du processeur sera mis à jour (Note de l'éditeur: La finale sera convertie en mises à jour du BIOS).

Le BIOS de la carte mère de plate-forme de processeurs One Ryzen et EPYC sera en ligne cette semaine D'autres produits seront progressivement commercialisés dans les prochaines semaines.

Pour la vulnérabilité Meltdown, qui est V3 (charge de cache de données malveillante), AMD pense qu'il est encore complètement immunisé et ne nécessite aucun patch.

Cependant, il est intéressant que cette fois, AMD n'ait fait aucune mention de l'impact sur les performances du patch.


L'image est la première déclaration d'AMD

2016 GoodChinaBrand | ICP: 12011751 | China Exports