Новости

Шаги за процессором AMD AMD подвергаются воздействию 13 серьезных лазеек

iMobile Mobile Home 14 марта. Если предыдущие лазейки «призрак» и «предохранитель» заставили многих переключиться с AMD на AMD, теперь друзья, которые используют процессоры AMD, также должны быть осторожны. Сегодня Израильская охранная компания CTS-Labs опубликовала технический документ, в котором говорится, что после исследования в архитектуре AMD Zen было 13 дырок в области безопасности.

В настоящее время AMD анализирует соответствующие лазейки, описанные в этом техническом документе, но его представитель заявил, что CTS-Labs не предоставила AMD разумное время для расследования, и было неприемлемо публиковать ее для общественности (она была распространена только с AMD до объявления за день до этого). , Это может быть связано с тем, что обе компании не сотрудничали друг с другом, и их процессы не ясны.

Уязвимость, описанная в документе, относится к настольному процессору AMD Ryzen, корпоративному процессору Ryzen Pro, мобильному процессору Ryzen и процессору обработки данных EPYC. Различные уязвимости нацелены на разные платформы, из которых 21 среда была успешно использована. Есть 11 лазеек, которые используются. Эти четыре типа атак называются Ryzenfall, Masterkey, Fallout и Chimera.

Уязвимости в отчете требуют всех привилегий администратора. Первые три важных уязвимости используются в процессорах безопасности AMD. В последнем случае Chimera использует чипсеты, предоставляемые чипом ASMedia. Персонал указал, что чипсет ASMedia имеет функцию запуска кода на периферийном чипе, который, как полагают, способствует отладке разработчика. Эта функция также может использоваться в процессорах AMD, которые используют свой набор микросхем.

AMD заявила, что безопасность является первоочередной задачей, и соответствующие отчеты тщательно изучаются. Некоторые люди, в том числе исследователь Google по безопасности Arrigo Triulzi, считают, что в отчете может быть указано, что воздействие лазейки преувеличено.


iMobile Mobile Home 14 марта. Если предыдущие лазейки «призрак» и «предохранитель» заставили многих переключиться с AMD на AMD, теперь друзья, которые используют процессоры AMD, также должны быть осторожны, сегодня Израильская охранная компания CTS-Labs опубликовала технический документ, в котором говорится, что после исследования в архитектуре AMD Zen было 13 дырок в области безопасности.

AMD сейчас внимательно изучает соответствующие лазейки, описанные в этом техническом документе, но ее представитель заявил, что CTS-Labs не предоставила AMD разумное время для расследования и публикации ее таким образом, который не был должным образом обработан (только за один день до того, как объявление было передано AMD заранее). , Это может быть связано с тем, что обе компании не сотрудничали друг с другом, и их процессы не ясны.

Уязвимость, описанная в документе, относится к настольному процессору AMD Ryzen, корпоративному процессору Ryzen Pro, мобильному процессору Ryzen и процессору обработки данных EPYC. Различные уязвимости нацелены на разные платформы, из которых 21 среда была успешно использована. Есть 11 лазеек, которые используются. Эти четыре типа атак называются Ryzenfall, Masterkey, Fallout и Chimera.

Уязвимости в отчете требуют обнаружения привилегий администратора. Первые три важных уязвимости используют уязвимости в процессорах безопасности AMD. В последнем случае Chimera использует чипсеты, предоставляемые чипом ASMedia. Персонал указал, что чипсет ASMedia имеет функцию запуска кода на периферийном чипе, который, как полагают, способствует отладке разработчика. Эта функция также может использоваться в процессорах AMD, которые используют свой набор микросхем.

AMD заявила, что безопасность является первоочередной задачей, и соответствующие отчеты тщательно изучаются. Некоторые люди, в том числе Исследователь Google Security Arrigo Triulzi, считают, что отчет может подумать, что воздействие лазейки преувеличено.

2016 GoodChinaBrand | ICP: 12011751 | China Exports