今年3月中旬, 名不見經傳的安全機構CTS-Labs突然捅出猛料, 聲稱AMD Zen架構處理器存在多達13個安全漏洞.
AMD隨即回應稱正在調查和分析, 並指責該安全機構的做法不 '厚道' , 將危險的安全漏洞直接公諸於世, 卻沒有按照行業慣例給AMD足夠的反應時間, 外媒也紛紛質疑CTS-Labs.
當然無論如何, 有了問題總是要解決的. AMD研究後發現, 這些安全漏洞並不特别致命, 普遍需要獲取管理員許可權並接觸硬體設備才能利用. AMD承諾會儘快修複.
據最新消息, AMD已經完成了這些漏洞的補丁製作, 其中EPYC伺服器處理器正在進行最後測試, 會在下個月以韌體更新的方式修複, Ryzen處理器的也會很快跟上.
據了解, AMD已經將補丁和代碼提前分享給生態夥伴, 以便進行聯合測試.
AMD表示: '在得到CTS-Labs通知的大約30天內, AMD就向生態夥伴發放了補丁, 修複了EPYC平台的所有相關漏洞, 以及其他所有平台上的Chimera類型漏洞. 合作夥伴正在對這些補丁進行最終測試, 很快就會公開發布. 我們會在本月向生態夥伴發放適用於其他產品的補丁, 等待生態夥伴完成認證工作之後就會公開放出. '
值得玩味的是, CTS-Labs前兩天還發文質疑AMD行動緩慢, 保證儘快修複漏洞卻沒有任何實際舉措, 甚至故意加密了PSP安全協處理器的部分模組, 禁止外部訪問.
結果, AMD用實際行動做出了回應.
另外, 對於Intel處理器以往和最近不斷曝光的各種安全漏洞, 包括剛剛出現的8個Spectre幽靈級漏洞, CTS-Labs似乎根本不關心.