iMobile 모바일 홈 3월 14일 뉴스 이전 '유령'과 '융합'AMD, 친구 조심해야와 지금있는 AMD 프로세서, 오늘, 인텔 스위치에서 두 가지 취약점 많은 사람들을 만약 이스라엘 보안 회사 CTS-연구소는 연구 이후 많은 13 위험이 높은 보안이 AMD 선 CPU 아키텍처를 취약점 것으로 나타났습니다 말하는, 백서를 발표했다.
AMD는 지금 CTS는-연구소 연구가 처리 결함을 발표에 AMD가 합리적인 시간을 허용주지 않았다주의 깊게 인 조사이 백서에 설명 된 취약점과 관련된 측면을, 그러나 대변인은 말한다 (AMD와 공유는 일 발표 전에 앞서 있었다) 서로가 불분명으로 두 회사가 협력 프로세스를 가지고하지 않았에이 원인 일 수 있습니다.
이 백서에 기술 된 취약점은 AMD Ryzen 데스크탑 프로세서, Ryzen Pro 엔터프라이즈 프로세서, Ryzen 모바일 프로세서 및 EPYC 데이터 센터 프로세서와 관련이 있으며, 다른 플랫폼을 대상으로 한 취약점은 21 개 환경에서 성공적으로 사용되었습니다. 악용되는 11 개의 허점이 있는데,이 4 가지 유형의 공격은 Ryzenfall, Masterkey, Fallout 및 Chimera입니다.
이 보고서의 취약점은 모두 관리자 권한이 필요하며 처음 세 가지 중요한 취약점은 AMD 보안 프로세서의 취약점을 악용합니다. 마지막 하나 인 Chimera는 칩 기반 ASMedia에서 제공하는 칩셋을 사용합니다. 관계자는 ASMedia 칩셋이 주변 장치 칩에서 개발자 디버깅에 도움이 될 것으로 의심되는 코드를 실행하는 기능이 있음을 나타내 었으며이 기능은 칩셋을 사용하는 AMD 프로세서에서도 사용할 수 있습니다.
AMD 보안 연구원 아리조 트리 울지 (Arrigo Triulzi)를 비롯한 일부 사람들은 보고서를 통해 허점의 영향이 과장되었다고 생각할 수 있다고 생각한다고 AMD는 밝혔다.
iMobile 모바일 홈 3 월 14 일 이전 "고스트"와 "퓨즈"허점으로 인해 많은 사람들이 AMD에서 AMD로 전환하게되면 AMD 프로세서를 사용하는 친구도주의해야합니다. 이스라엘 보안 회사 인 CTS-Labs는 연구 끝에 AMD Zen CPU 아키텍처에 고위험 보안 구멍이 13 개 존재한다는 백서를 발표했습니다.
AMD는 현재이 백서에서 설명한 관련 허점을 면밀히 조사하고 있지만 대변인은 CTS-Labs가 AMD에게 합리적인 조사 시간을주지 않았으며 대중에게 공개하는 것은 적절하지 않다고 발표했다 (언론 발표 전에는 AMD와 만 공유되었다). 이것은 두 회사가 서로 협조하지 않았고 프로세스가 명확하지 않기 때문일 수 있습니다.
이 백서에 기술 된 취약점은 AMD Ryzen 데스크탑 프로세서, Ryzen Pro 엔터프라이즈 프로세서, Ryzen 모바일 프로세서 및 EPYC 데이터 센터 프로세서와 관련이 있으며, 다른 플랫폼을 대상으로 한 취약점은 21 개 환경에서 성공적으로 사용되었습니다. 악용되는 11 개의 허점이 있는데,이 4 가지 유형의 공격은 Ryzenfall, Masterkey, Fallout 및 Chimera입니다.
이 보고서의 취약점은 모두 관리자 권한을 필요로하며, 처음 세 가지 주요 취약점은 AMD 보안 프로세서의 취약점을 악용합니다. 마지막 하나 인 키메라 (Chimera)는 ASMedia에서 제공하는 칩이 제공하는 칩을 사용합니다. 관계자는 ASMedia 칩셋이 주변 장치 칩에서 개발자 디버깅에 도움이 될 것으로 의심되는 코드를 실행하는 기능이 있음을 나타내 었으며이 기능은 칩셋을 사용하는 AMD 프로세서에서도 사용할 수 있습니다.
AMD 보안 연구원 아리조 트리 울지 (Arrigo Triulzi)를 비롯한 일부 사람들은 보고서를 통해 허점의 영향이 과장되었다고 생각할 수도 있다고 AMD는 밝혔다.