CPUの脆弱性を解消するAMD:今週リリースされたRyzenおよびEPYCプラットフォームのBIOSアップデート

今日、AMD CTOMark Papermasterは "AMDプロセッサセキュリティノート"(中国語ページはまだオンラインではありません)を更新しました。

具体的には、 Spectreの脆弱性のV1(境界チェックを迂回)では、 AMDはオペレーティングシステムとソフトウェアのアップデートによって解決できると考えています。

システムの起動に失敗してAMDプラットフォームのパッチの更新が停止されたために発生した「change brick」では、 マイクロソフトでは、更新操作を再開しました AMDは、影響を受けるプラットフォームにAMD Opteron / Athlon / Turion X2 Ultraが含まれていることを明らかにした。

Linuxの場合、カーネルとブランチベンダーはすでにアップデートを開始しています。

Spectreの脆弱性(Branch Target Injection)におけるV2の場合、 AMDは、彼らはまだ異なるアーキテクチャの設計に基づいて攻撃がより困難になると考えているが、絶対的なセキュリティの考慮事項については、 プロセッサのマイクロコードが更新されます (編集者注:最終版はBIOSアップデートに変換されます)。

1つのRyzenとEPYCプロセッサー・プラットフォームのマザーボードのBIOSが今週上がります 他の製品は今後数週間で徐々にリリースされる予定です。

メルトダウンの脆弱性は、V3(悪質なデータキャッシュの負荷)です。 AMDはまだ完全に免疫性であり、パッチを必要としないと考えています。

しかし、今回は興味深いことに、AMDはパッチのパフォーマンスへの影響については言及していませんでした。


写真はAMDの最初の声明です

2016 GoodChinaBrand | ICP: 12011751 | China Exports