今年3月中旬, 名不见经传的安全机构CTS-Labs突然捅出猛料, 声称AMD Zen架构处理器存在多达13个安全漏洞.
AMD随即回应称正在调查和分析, 并指责该安全机构的做法不 '厚道' , 将危险的安全漏洞直接公诸于世, 却没有按照行业惯例给AMD足够的反应时间, 外媒也纷纷质疑CTS-Labs.
当然无论如何, 有了问题总是要解决的. AMD研究后发现, 这些安全漏洞并不特别致命, 普遍需要获取管理员权限并接触硬件设备才能利用. AMD承诺会尽快修复.
据最新消息, AMD已经完成了这些漏洞的补丁制作, 其中EPYC服务器处理器正在进行最后测试, 会在下个月以固件更新的方式修复, Ryzen处理器的也会很快跟上.
据了解, AMD已经将补丁和代码提前分享给生态伙伴, 以便进行联合测试.
AMD表示: '在得到CTS-Labs通知的大约30天内, AMD就向生态伙伴发放了补丁, 修复了EPYC平台的所有相关漏洞, 以及其他所有平台上的Chimera类型漏洞. 合作伙伴正在对这些补丁进行最终测试, 很快就会公开发布. 我们会在本月向生态伙伴发放适用于其他产品的补丁, 等待生态伙伴完成认证工作之后就会公开放出. '
值得玩味的是, CTS-Labs前两天还发文质疑AMD行动缓慢, 保证尽快修复漏洞却没有任何实际举措, 甚至故意加密了PSP安全协处理器的部分模块, 禁止外部访问.
结果, AMD用实际行动做出了回应.
另外, 对于Intel处理器以往和最近不断曝光的各种安全漏洞, 包括刚刚出现的8个Spectre幽灵级漏洞, CTS-Labs似乎根本不关心.