La semaine dernière, la compagnie de sécurité israélienne CTS-Labs a déclaré avoir découvert les risques de sécurité du processeur et du chipset AMD Zen, le 21 mars, a répondu AMD sur le blog officiel. Dit que toutes les vulnérabilités peuvent être complètement réparées dans les prochaines semaines sans aucun impact sur les performances.
Parlez du "processus brut" de CTS-Labs avant de parler de l'opération de réparation d'AMD, car ils ont été divulgués aux médias moins de 24 heures après avoir rendu compte à AMD, ce qui a rendu AMD très mal préparé. Le consensus est de 90 jours.
AMD a d'abord souligné que les failles qui y étaient liées n'impliquaient pas le «fusible» et le «fantôme» qui avaient fait rage à l'étape précédente. Le risque de sécurité est le firmware embarqué de la puce de contrôle de sécurité (architecture Cortex-A5 32 bits) et certains des chipsets qui transportent ce module (AM4, TR4, etc.), et non l'architecture Zen elle-même.
Enfin, maîtriser les vulnérabilités et implémenter des attaques nécessite des privilèges d'administrateur complets, et le seuil est encore élevé.
AMD a initialement divisé les vulnérabilités en trois catégories: 'Masterkey' 'RyzenFall / Fallout' et 'Chimera' Les deux premiers impliquent des puces de sécurité, tandis que le second implique des puces.
En tant que solution, 'Masterkey' et 'RyzenFall / Fallout' peuvent être complètement immunisés contre les mises à niveau du firmware PSP via les mises à jour du BIOS et seront disponibles dans les prochaines semaines.
'Chimera' peut également être résolu grâce à la mise à jour du BIOS, et AMD travaille en étroite collaboration avec le fournisseur de sous-traitance de 'Promontory' (devrait être Xiang Shuo).
CTS vient de publier la démo de l'échappatoire