以前の "ゴースト"と "ヒューズ"の抜け穴が多くの人々をAMDからAMDに切り替える原因になった場合、現在AMDプロセッサを使用している友人も注意する必要があります。イスラエルのセキュリティ会社、CTS-Labsは、調査の結果、AMD Zen CPUアーキテクチャに13のハイリスクのセキュリティホールが存在したというホワイトペーパーを発表しました。
AMDはこのホワイトペーパーで説明されている関連する抜け穴を精査しているが、CTS-Labsが調査に合理的な時間を与えず、公表することは適切ではないと述べた(発表はAMDと事前に共有される日)。これは、両社が互いに協力しておらず、プロセスが明確でないことが原因である可能性があります。
このホワイトペーパーに記載されている脆弱性は、AMD Ryzenデスクトッププロセッサ、Ryzen Proエンタープライズプロセッサ、Ryzenモバイルプロセッサ、およびEPYCデータセンタープロセッサに関連しています。異なるプラットフォームでは、21種類の環境がうまく使用されています。 11つの抜け穴があり、この4種類の攻撃はRyzenfall、Masterkey、Fallout、Chimeraと呼ばれています。
このレポートの脆弱性はすべて、管理者権限を必要とします。最初の3つの重要なものは、AMDセキュリティプロセッサの脆弱性を悪用しています。最後のキメラは、ASMediaが提供するチップセットです。要員は、ASMediaチップセットが、開発者のデバッグに役立つと思われる周辺チップ上でコードを実行する機能を有していることを示しました。この機能は、チップセットを使用するAMDプロセッサでも使用できます。
AMDのセキュリティ担当者Arrigo Triulzi氏をはじめとする一部の人々は、この報告書では、抜け穴の影響が誇張されていると考えられるかもしれないと考えていると、AMDは述べている。
iMobileモバイルホーム3月14日のニュース前の「ゴースト」とAMD、注意しなければならないとは友人であるAMDプロセッサにIntelのスイッチから非常に多くの人を2つの脆弱性「を融合」、今日であれば、Aイスラエルのセキュリティ会社、CTS-Labsは、調査の結果、AMD Zen CPUアーキテクチャに13のハイリスクのセキュリティホールが存在したというホワイトペーパーを発表しました。
AMDは現在、慎重にこのホワイトペーパーで説明している脆弱性に関連の側面を検討されているが、スポークスマンは、CTS-Labs社は、AMDが研究への合理的な時間は、ハンドリングの欠陥(AMDと共有が発表する前に先に一日だった)に発表できるようにしなかった、と述べましたこれは、両社が互いに協力しておらず、プロセスが明確でないことが原因である可能性があります。
ホワイトペーパーでは、環境の21種類が正常に加えて、利用されてきたAMD Ryzenのデスクトッププロセッサに関連する脆弱性、Ryzenプロプロセッサ事業、RyzenモバイルプロセッサとEPYCデータセンタープロセッサ、異なるプラットフォームごとに異なる脆弱性を、記述します攻撃のこれらの四つのカテゴリーがRyzenfall、マスターキー、フォールアウトとキメラと呼ばれて悪用される可能性を持っている。11件の脆弱性があります。
最初の3つの重要なものは、AMDのセキュリティプロセッサの脆弱性を悪用するもので、最後の1つはチップベースのASMediaによって提供されるチップセットを利用しています。要員は、ASMediaチップセットが開発者のデバッグを助長すると思われた周辺チップ上でコードを実行する機能を有していたことを示し、この機能はチップセットを使用してAMDプロセッサで実行することもできます。
AMDのセキュリティ担当者Arrigo Triulzi氏をはじめとする一部の人々は、この報告書では、抜け穴の影響が誇張されていると考えられるかもしれないと考えていると考えている。