지난 주 이스라엘 보안 업체 인 CTS-Labs는 AMD 젠 아키텍처 프로세서와 칩셋의 보안 위험을 발견했다고 주장했으며, 3 월 21 일 AMD는 공식 블로그를 통해 답변했다. 성능에 아무런 영향을 미치지 않고 앞으로 몇 주 안에 모든 취약점을 완벽하게 복구 할 수 있습니다.
AMD의 수리 작업에 대해 이야기하기 전에 CTS-Labs의 "거친 절차"에 대해 이야기하십시오. AMD에보고 한 후 24 시간 이내에 언론에 공개했기 때문에 AMD는 매우 준비가되지 않았습니다. 합의는 90 일입니다.
AMD는 관련 허점이 이전 단계에서 격노했던 '퓨즈'와 '유령'을 포함하지 않는다고 처음 강조했다. 보안 위험 안전 제어 칩 (텍스 A5 32 비트 아키텍쳐) 및 칩셋 펌웨어 (AM4 등, TR4)의 일부를 내장 모듈이 아닌 선 틀 자체에 장착된다.
마지막으로 취약성을 마스터하고 공격을 수행하려면 전체 관리자 권한이 필요하며 임계 값은 여전히 높습니다.
취약점 AMD 처음 후자는 칩셋에 관한 세 개의 카테고리, 즉 '의 MasterKey'RyzenFall / 낙진 '및'키메라 ', 보안 칩에 관한 이전의 두개로 분할한다.
PSP의 펌웨어의 BIOS 업데이트를 통해 솔루션 '의 MasterKey'와 'RyzenFall / 낙진'는 앞으로 몇 주 안에 출시 될 예정 완전히 면역 업그레이드 할 수 있습니다.
또한 BIOS, AMD 긍정적 '곶'아웃소싱을 업데이트하여 해결할 수 '키메라'(해야 ASMedia) 단계까지 협력.
CTS가 허점 데모를 방금 발표했습니다.