AMD、セキュリティ上の脆弱性への対応:今後数週間で完全に修復

先週、イスラエルのセキュリティ企業CTS-Labs社は、脅威がAMD禅アーキテクチャプロセッサとチップセットで発見された、3月21日には、AMDは、公式ブログで答えました パフォーマンスに何の影響も与えずに、今後数週間ですべての脆弱性を完全に修復できると言います。

彼らは、公的メディアに報告した後、24時間未満でAMDを与えるので、CTS-Labsのラフプロセスのの修復操作に関するAMDの最初の話に移る前に、AMDは驚きでキャッチされたので、それは本当にすべての後に、本物ではない、業界コンセンサスは90日です。

AMDは最初強調し、関連の脆弱性は、第二に。「ヒューズ」と「ゴースト」の騒動の前段階に関与していません セキュリティリスクは、Zenアーキテクチャ自体ではなく、セキュリティ制御チップ(32ビットCortex-A5アーキテクチャ)とこのモジュールを搭載するチップセット(AM4、TR4など)の組み込みファームウェアです。

最後に、脆弱性の習得と攻撃の実装には完全な管理者権限が必要ですが、しきい値は依然として高いです。

AMDは当初、「Masterkey」「RyzenFall / Fallout」と「Chimera」の3つのカテゴリに分割しました。最初の2つはセキュリティチップを含み、後者はチップセットを含みます。

解決策として、「Masterkey」と「RyzenFall / Fallout」は、BIOSアップデートによるPSPファームウェアアップグレードから完全に免れ、今後数週間でリリースされる予定です。

「Chimera」はBIOSアップデートでも解決でき、AMDは「Promontory」(Xiang Shuoであるべき)のアウトソーシングプロバイダと緊密に協力しています。


CTSはちょうど抜け穴のデモをリリースしました

2016 GoodChinaBrand | ICP: 12011751 | China Exports