Letzte Woche behauptete das israelische Sicherheitsunternehmen CTS-Labs, die Sicherheitsrisiken des AMD Zen-Architekturprozessors und -chipsatzes entdeckt zu haben Am 21. März antwortete AMD auf dem offiziellen Blog. Sagt, dass alle Schwachstellen in den kommenden Wochen ohne Leistungseinbußen vollständig behoben werden können.
Sprechen Sie über den "rohen Prozess" von CTS-Labs, bevor Sie über die Reparatur von AMD sprechen, weil sie den Medien weniger als 24 Stunden nach dem Melden an AMD mitgeteilt haben, was AMD sehr unvorbereitet machte. Das ist sicherlich nicht authentisch Der Konsens ist 90 Tage.
AMD betonte zunächst, dass die damit verbundenen Schlupflöcher nicht die "Fuse" und den "Geist" beinhalteten, die in der vorherigen Phase gewütet hatten. Das Sicherheitsrisiko besteht in der eingebetteten Firmware des Sicherheitskontrollchips (32-Bit-Cortex-A5-Architektur) und einigen der Chipsätze, die dieses Modul tragen (AM4, TR4 usw.), nicht die Zen-Architektur selbst.
Schließlich erfordern die Beherrschung von Sicherheitslücken und die Implementierung von Angriffen volle Administratorrechte, und der Schwellenwert ist immer noch hoch.
AMD unterteilt die Sicherheitslücken zunächst in drei Kategorien: "Masterkey", "RyzenFall / Fallout" und "Chimera". Bei den ersten beiden handelt es sich um Sicherheitschips, bei den letzteren um Chipsets.
Als Lösung können 'Masterkey' und 'RyzenFall / Fallout' vollständig gegen Firmware-Upgrades von PSPs durch BIOS-Updates immun sein und werden in den kommenden Wochen veröffentlicht.
"Chimera" kann auch durch BIOS-Update gelöst werden, und AMD arbeitet eng mit dem Outsourcing-Anbieter von "Promontory" (sollte Xiang Shuo sein) zusammen.
CTS hat gerade die Schlupfloch-Demo veröffentlicht