上周, 以色列安全公司CTS-Labs称发现了AMD Zen架构处理器和芯片组的安全隐患, 3月21日, AMD在官方博客回应, 称所有漏洞都可以在未来数周内完整修复, 且不会对性能造成任何影响.
在谈AMD的修复操作之前先说说CTS-Labs的 '粗糙流程' , 因为他们在报告给AMD不到24小时之后就向媒体公开, 让AMD很是措手不及, 这一点的确不地道, 毕竟业内的共识是90天.
AMD首先强调, 相关漏洞并不涉及前一阶段沸沸扬扬的 '熔断' 和 '幽灵' . 其次, 存在安全风险的是嵌入式的安全控制芯片 (32位Cortex-A5架构) 的固件和搭载该模块的部分芯片组 (AM4, TR4等) , 并非Zen架构本身.
最后, 掌握漏洞和实施攻击都需要完全的管理员权限, 门槛还是很高的.
AMD初步将漏洞划分为三类, 分别是 'Masterkey' 'RyzenFall/Fallout' 和 'Chimera' , 前两者涉及安全芯片, 后者则涉及芯片组.
解决方法上, 'Masterkey' 和 'RyzenFall/Fallout' 可通过BIOS更新给PSP固件升级完全免疫, 未来几周就会放出.
'Chimera' 同样可通过BIOS更新解决, AMD正和 'Promontory' 的外包商 (应该是祥硕) 一道加紧协作.
CTS刚放出的漏洞演示