先週、イスラエルのセキュリティ企業CTS-Labs社は、脅威がAMD禅アーキテクチャプロセッサとチップセットで発見された、3月21日には、AMDは、公式ブログで答えました パフォーマンスに何の影響も与えずに、今後数週間ですべての脆弱性を完全に修復できると言います。
彼らは、公的メディアに報告した後、24時間未満でAMDを与えるので、CTS-Labsのラフプロセスのの修復操作に関するAMDの最初の話に移る前に、AMDは驚きでキャッチされたので、それは本当にすべての後に、本物ではない、業界コンセンサスは90日です。
AMDは最初強調し、関連の脆弱性は、第二に。「ヒューズ」と「ゴースト」の騒動の前段階に関与していません セキュリティリスクは、Zenアーキテクチャ自体ではなく、セキュリティ制御チップ(32ビットCortex-A5アーキテクチャ)とこのモジュールを搭載するチップセット(AM4、TR4など)の組み込みファームウェアです。
最後に、脆弱性の習得と攻撃の実装には完全な管理者権限が必要ですが、しきい値は依然として高いです。
AMDは当初、「Masterkey」「RyzenFall / Fallout」と「Chimera」の3つのカテゴリに分割しました。最初の2つはセキュリティチップを含み、後者はチップセットを含みます。
解決策として、「Masterkey」と「RyzenFall / Fallout」は、BIOSアップデートによるPSPファームウェアアップグレードから完全に免れ、今後数週間でリリースされる予定です。
「Chimera」はBIOSアップデートでも解決でき、AMDは「Promontory」(Xiang Shuoであるべき)のアウトソーシングプロバイダと緊密に協力しています。
CTSはちょうど抜け穴のデモをリリースしました