AMD responde a las vulnerabilidades de seguridad: se reparará por completo en las próximas semanas

La semana pasada, la compañía de seguridad israelí CTS-Labs dijo que la amenaza se encuentra en los procesadores y chipsets AMD arquitectura Zen, 21 de marzo de AMD respondió en el blog oficial, Todas las vulnerabilidades conocidas se pueden reparar en las próximas semanas para completar, sin ningún impacto en el rendimiento.

Antes de pasar a hablar primero de AMD acerca de las operaciones de reparación de 'proceso bruto' CTS-Labs, porque dan a AMD en menos de 24 horas después del informe públicamente a los medios de comunicación, por lo que AMD fue tomado por sorpresa, lo que realmente no es auténtico, después de todo, la industria El consenso es 90 días.

AMD hizo hincapié en primer lugar, la vulnerabilidad relacionada no está involucrado en la etapa anterior del ajetreo de la 'mecha' y 'fantasma'. En segundo lugar, El riesgo de seguridad es el firmware incorporado del chip de control de seguridad (arquitectura Cortex-A5 de 32 bits) y algunos de los chipsets que llevan este módulo (AM4, TR4, etc.), no la arquitectura Zen en sí misma.

Finalmente, dominar vulnerabilidades e implementar ataques requiere privilegios de administrador completos, y el umbral sigue siendo alto.

AMD inicialmente dividió las vulnerabilidades en tres categorías: 'Masterkey' 'RyzenFall / Fallout' y 'Chimera'. Las dos primeras involucran chips de seguridad, mientras que la última involucra chipsets.

Como solución, 'Masterkey' y 'RyzenFall / Fallout' pueden ser completamente inmunes a las actualizaciones de firmware de PSP mediante actualizaciones de BIOS y se lanzarán en las próximas semanas.

'Chimera' también se puede resolver a través de la actualización del BIOS, y AMD está trabajando estrechamente con el proveedor de outsourcing de 'Promontory' (debería ser Xiang Shuo).


CTS acaba de lanzar la demo de la laguna

2016 GoodChinaBrand | ICP: 12011751 | China Exports