Новости

AMD реагирует на уязвимости безопасности: будет полностью отремонтирована в ближайшие несколько недель

На прошлой неделе израильская охранная компания CTS-Labs заявила, что обнаружила риски безопасности процессора и чипсета AMD Zen. 21 марта AMD ответила на официальный блог. Говорит, что все уязвимости могут быть полностью отремонтированы в ближайшие недели без какого-либо влияния на производительность.

Расскажите о «грубом процессе» CTS-Labs, прежде чем говорить о ремонтных операциях AMD, потому что они сообщили СМИ менее чем через 24 часа после сообщения AMD, что сделало AMD очень неподготовленным. Это, конечно, не является подлинным. Консенсус составляет 90 дней.

AMD впервые подчеркнула, что связанные лазейки не связаны с «плавким предохранителем» и «призраком», который бушевал на предыдущем этапе. Риск безопасности - встроенная прошивка чипа управления безопасностью (32-битная архитектура Cortex-A5) и некоторые чипсеты, которые несут этот модуль (AM4, TR4 и т. Д.), А не сама архитектура Zen.

Наконец, для освоения уязвимостей и реализации атак требуются полные права администратора, а порог по-прежнему высок.

AMD сначала разделила уязвимости на три категории: «Masterkey» «RyzenFall / Fallout» и «Chimera». Первые два включают чипы безопасности, в то время как последние включают в себя чипсеты.

В качестве решения «Masterkey» и «RyzenFall / Fallout» могут быть полностью защищены от обновлений прошивки PSP через обновления BIOS и будут выпущены в ближайшие недели.

«Chimera» также может быть решена с помощью обновления BIOS, и AMD тесно сотрудничает с аутсорсинговым провайдером «Promontory» (должен быть Xiang Shuo).


CTS только что выпустила демонстрацию лазейки

2016 GoodChinaBrand | ICP: 12011751 | China Exports