iMobile maison Mobile 14 Mars nouvelles Si le précédent « Ghost » et « fusion » deux vulnérabilités tant de personnes de commutateur intel à AMD, le processeur AMD qui est maintenant amis avec il faut être prudent, et aujourd'hui, un La société de sécurité israélienne CTS-Labs a publié un livre blanc disant qu'après des recherches, il y avait 13 trous de sécurité à haut risque dans l'architecture du processeur AMD Zen.
AMD est maintenant soigneusement étudié les aspects vulnérabilités connexes décrits dans ce livre blanc, mais le porte-parole, CTS-Labs n'a pas donné d'AMD permet un délai raisonnable à la recherche a annoncé les défauts de traitement (partagé avec AMD était en avance avant l'annonce par jour) , Cela peut être dû au fait que les deux sociétés n'ont pas coopéré et que leurs processus ne sont pas clairs.
La vulnérabilité décrite dans le livre blanc concerne le processeur de bureau AMD Ryzen, le processeur d'entreprise Ryzen Pro, le processeur mobile Ryzen et le processeur de centre de données EPYC, différentes vulnérabilités ciblant différentes plates-formes, dont 21 ont été utilisées avec succès. Il y a 11 failles qui sont exploitées: ces quatre types d'attaques s'appellent Ryzenfall, Masterkey, Fallout et Chimera.
Les vulnérabilités du rapport requièrent toutes des privilèges d'administrateur: les trois premières exploitent les vulnérabilités des processeurs de sécurité d'AMD, la dernière, Chimera, utilisant des chipsets fournis par ASMedia sur puce. Le personnel a indiqué que le chipset ASMedia avait pour fonction d'exécuter du code sur la puce périphérique qui était supposée être propice au débogage du développeur, et cette fonction pourrait également être utilisée dans un processeur AMD utilisant son chipset.
AMD a déclaré que la sécurité est la première priorité, et les rapports pertinents sont soigneusement étudiés.Certains individus, y compris le chercheur de la sécurité Google Arrigo Triulzi, croient que le rapport peut envisager d'exagérer l'impact de la faille.
iMobile maison Mobile 14 Mars nouvelles Si le précédent « Ghost » et « fusion » deux vulnérabilités tant de personnes de commutateur intel à AMD, le processeur AMD qui est maintenant amis avec il faut être prudent, et aujourd'hui, un société de sécurité israélienne CTS-Labs a publié un livre blanc, en disant que, après recherche a révélé qu'il ya beaucoup de 13 la sécurité à haut risque vulnérabilités architecture CPU AMD Zen.
AMD est maintenant soigneusement étudié les aspects vulnérabilités connexes décrits dans ce livre blanc, mais le porte-parole, CTS-Labs n'a pas donné d'AMD permet un délai raisonnable à la recherche a annoncé les défauts de traitement (partagé avec AMD était en avance avant l'annonce par jour) cela peut être dû aux deux entreprises avaient pas le processus de coopération entre eux est peu claire.
La vulnérabilité décrite dans le livre blanc concerne le processeur de bureau AMD Ryzen, le processeur d'entreprise Ryzen Pro, le processeur mobile Ryzen et le processeur de centre de données EPYC, différentes vulnérabilités ciblant différentes plates-formes, dont 21 ont été utilisées avec succès. Il y a 11 failles qui sont exploitées: ces quatre types d'attaques s'appellent Ryzenfall, Masterkey, Fallout et Chimera.
Les vulnérabilités du rapport nécessitent toutes des privilèges d'administrateur à découvrir, les trois premiers importants exploitent les vulnérabilités du processeur de sécurité AMD La dernière Chimera est un chipset fourni par ASMedia. Le personnel a indiqué que le chipset ASMedia avait pour fonction d'exécuter du code sur la puce périphérique qui était supposée être propice au débogage du développeur Cette fonction peut également être utilisée dans les processeurs AMD qui utilisent son chipset.
AMD a déclaré que la sécurité est la première priorité et que les rapports pertinents sont soigneusement étudiés.Certaines personnes, y compris le chercheur sur la sécurité de Google, Arrigo Triulzi, croient que le rapport peut penser que l'impact de la faille a été exagéré.