وفي الأسبوع الماضي ، زعمت شركة الأمن الإسرائيلية CTS-Labs أنها اكتشفت المخاطر الأمنية لمعالج AMD Zen وشرائحها ، في 21 مارس ، ردت AMD على المدونة الرسمية. يقول أنه يمكن إصلاح جميع نقاط الضعف بشكل كامل في الأسابيع القادمة دون أي تأثير على الأداء.
تحدث عن "العملية التقريبية" لـ CTS-Labs قبل التحدث عن عمليات إصلاح AMD ، لأنها كشفت لوسائل الإعلام بعد أقل من 24 ساعة من إبلاغ AMD ، الأمر الذي جعل AMD غير مستعدين للغاية ، وهذا بالتأكيد ليس أصليًا. الإجماع 90 يوم.
أكدت AMD أولا أن الثغرات ذات الصلة لم تتضمن "الصمامات" و "الأشباح" التي احتدمت في المرحلة السابقة. تتمثل المخاطر الأمنية في البرامج الثابتة المضمنة لشريحة التحكم الأمني (بنية Cortex-A5 32 بت) وبعض الشرائح التي تحمل هذه الوحدة (AM4 ، TR4 ، إلخ) ، وليست بنية Zen نفسها.
وأخيرًا ، يتطلب اتّباع الثغرات الأمنية وتنفيذ الهجمات امتيازات إدارية كاملة ، ولا يزال العتبة عالية.
قسمت AMD في البداية نقاط الضعف إلى ثلاث فئات: 'Masterkey' 'RyzenFall / Fallout' و 'Chimera' ، في حين شمل النوعان الأولان شرائح الأمان ، بينما تتضمن الأخيرة شرائح.
كحل ، يمكن أن يكون "Masterkey" و "RyzenFall / Fallout" محصنين تمامًا من ترقيات PSP الثابتة من خلال تحديثات BIOS وسيتم إصدارها في الأسابيع القادمة.
كما يمكن حل "Chimera" من خلال تحديث BIOS ، وتعمل AMD بشكل وثيق مع مزود التعهيد "Promontory" (يجب أن يكون Xiang Shuo).
أصدرت CTS للتو ثغرة العرض