هفته گذشته، شرکت امنیتی اسرائیل CTS-آزمایشگاه گفت تهدید است در پردازنده های معماری AMD ذن و چیپ ست های پیدا شده، 21 مارس، AMD پاسخ در وبلاگ رسمی، همه آسیب پذیری های شناخته می توان در چند هفته آینده تعمیر به کامل، بدون هیچ گونه تاثیری بر عملکرد.
قبل از اینکه به بحث اول AMD را در مورد عملیات تعمیر فرایند خشن 'CTS-آزمایشگاه، چرا که آنها به AMD در کمتر از 24 ساعت پس از گزارش عمومی به رسانه ها، به طوری که AMD غافلگیر شد، آن را واقعا معتبر، بعد از همه، این صنعت است اجماع 90 روز است.
AMD اول تاکید، آسیب پذیری مربوط است درگیر در مرحله قبل از داد و بیداد از: فیوز »و« شبح 'است. در مرحله دوم، خطر امنیتی این است که سیستم عامل جاسازی شده از تراشه کنترل امنیتی (معماری 32 بیتی Cortex-A5) و برخی از چیپ ست هایی است که این ماژول را حمل می کنند (AM4، TR4 و غیره) و نه معماری Zen خود.
در نهایت، تسلط بر آسیب پذیری ها و اجرای حملات نیاز به امتیازات کامل مدیر و آستانه هنوز بالا است.
AMD در ابتدا آسیب پذیری ها را به سه دسته تقسیم کرد: "Masterkey"، "RyzenFall / Fallout" و "Chimera". دو مورد اول شامل چیپ های امنیتی هستند، در حالی که این دوم شامل چیپست ها می شود.
به عنوان یک راه حل، "Masterkey" و "RyzenFall / Fallout" می تواند به طور کامل از ارتقاء سیستم عامل PSP از طریق به روز رسانی BIOS ایمنی و در هفته های آینده منتشر شود.
همچنین Chimera را می توان از طریق به روز رسانی BIOS حل کرد، و AMD با ارائه دهنده برون سپاری Promontory کار می کند (باید Xiang Shuo باشد).
CTS فقط نسخه آزمایشی را منتشر کرد