Mitte März dieses Jahres explodierte CTS-Labs, eine nicht anerkannte Sicherheitsagentur, plötzlich und gab an, dass der Prozessor der AMD Zen-Architektur 13 Sicherheitslücken aufweist.
AMD reagierte darauf, indem es sagte, dass es Nachforschungen anstellte und analysierte, und beschuldigte die Sicherheitsbehörde, nicht "Ehrlichkeit" zu sein und gefährliche Sicherheitslücken direkt öffentlich zu machen, gab AMD aber keine ausreichende Antwortzeit gemäß der Industriepraxis. Ausländische Medien stellten auch CTS in Frage. -Labs.
Natürlich müssen die Probleme gelöst werden, nachdem AMD entdeckt wurde. Diese Sicherheitslücken sind nicht besonders schwerwiegend und erfordern in der Regel Administratorrechte und Zugriff auf Hardwaregeräte. AMD verspricht, es bald zu beheben.
Nach den neuesten Nachrichten, AMD hat das Patchen dieser Sicherheitslücken abgeschlossen, der EPYC-Server-Prozessor wird derzeit getestet und wird nächsten Monat mit einem Firmware-Update repariert werden. Der Ryzen-Prozessor wird bald folgen.
Es wird davon ausgegangen, dass AMD die Patches und den Code zuvor gemeinsam mit den eco-Partnern für gemeinsame Tests freigegeben hat.
AMD sagte: "Ungefähr 30 Tage nach Erhalt einer Benachrichtigung von CTS-Labs hat AMD einen Patch für seine Ökosystempartner herausgegeben, alle relevanten Sicherheitslücken in der EPYC-Plattform und Sicherheitslücken vom Chimera-Typ auf allen anderen Plattformen behoben. Die Partner testen diese Patches abschließend. Wird in Kürze veröffentlicht und wir werden in diesem Monat Patches für andere Produkte veröffentlichen, die darauf warten, dass die Öko-Partner den Zertifizierungsprozess abschließen und sie dann öffentlich veröffentlichen.
Argumentieren, CTS-Labs 2 Tage ausgestellt vor stellte auch die langsame Wirkung AMD, um sicherzustellen, dass die Sicherheitslücke so schnell wie möglich beheben, aber keine praktischen Initiativen, einige sogar absichtlich Verschlüsselung Coprozessormodul PSP Sicherheit, verbietet die externen Zugriff.
Daraufhin reagierte AMD mit praktischen Maßnahmen.
Darüber hinaus Für Intel-Prozessoren in der Vergangenheit und wurde vor kurzem eine Reihe von Sicherheitslücken, einschließlich den Schwellen Gespenst von 8 Specter Ebene Schwachstellen ausgesetzt, CTS-Labs das nicht zu interessieren schien.