AMD responde a vulnerabilidades de segurança: será totalmente reparada nas próximas semanas

Na semana passada, a empresa de segurança israelense CTS-Labs alegou ter descoberto os riscos de segurança do processador e do chipset da arquitetura AMD Zen. No dia 21 de março, a AMD respondeu no blog oficial. Diz que todas as vulnerabilidades podem ser completamente reparadas nas próximas semanas, sem qualquer impacto no desempenho.

Falar sobre o "processo grosseiro" do CTS-Labs antes de falar sobre as operações de reparo da AMD, porque eles divulgaram para a mídia menos de 24 horas depois de reportar à AMD, o que tornou a AMD despreparada. O consenso é de 90 dias.

A AMD primeiro enfatizou que as brechas relacionadas não envolviam o 'fusível' e o 'fantasma' que haviam se assolado no estágio anterior. O risco de segurança é o firmware embutido do chip de controle de segurança (arquitetura Cortex-A5 de 32 bits) e alguns dos chipsets que carregam este módulo (AM4, TR4, etc.), e não a própria arquitetura Zen.

Por fim, o controle de vulnerabilidades e a implementação de ataques exigem privilégios de administrador completos e o limite ainda é alto.

A AMD inicialmente dividiu as vulnerabilidades em três categorias: "Masterkey", "RyzenFall / Fallout" e "Chimera". As duas primeiras envolvem chips de segurança, enquanto a segunda envolve chipsets.

Como solução, 'Masterkey' e 'RyzenFall / Fallout' podem ser completamente imunes a atualizações de firmware do PSP através de atualizações do BIOS e serão lançadas nas próximas semanas.

O 'Chimera' também pode ser resolvido através da atualização do BIOS, e a AMD está trabalhando de perto com o terceirizador do 'Promontory' (deve ser Seung Seok).


CTS acaba de lançar a demo de brecha

2016 GoodChinaBrand | ICP: 12011751 | China Exports