A metà marzo di quest'anno, CTS-Labs, un'agenzia di sicurezza non riconosciuta, è improvvisamente esplosa, affermando che c'erano ben 13 buchi di sicurezza nel processore di architettura AMD Zen.
AMD ha risposto affermando che stava indagando e analizzando, e ha accusato l'agenzia di sicurezza di non "onestà" e pubblicizzando direttamente pericolose scappatoie di sicurezza, ma non ha dato a AMD tempi di risposta sufficienti secondo le pratiche del settore. -Labs.
Ovviamente, comunque, i problemi devono essere risolti. Dopo aver scoperto AMD, Queste vulnerabilità della sicurezza non sono particolarmente fatali e generalmente richiedono privilegi di amministratore e accesso ai dispositivi hardware da utilizzare. AMD promette di risolverlo presto.
Secondo le ultime notizie, AMD ha completato la produzione di queste vulnerabilità di patch, quale processore del server EPYC è nella prova finale sarà il mese prossimo con un aggiornamento del firmware per ripararli, processore Ryzen seguirà presto.
Resta inteso che, AMD ha patch e la condivisione di codice per far avanzare i partner ecologici per test congiunto.
AMD ha detto: 'In ricevendo CTS-Labs ha notificato circa 30 giorni, AMD sui partner ecologici rilasciato una patch per riparare tutta la piattaforma di vulnerabilità rilevanti EPYC, e Chimera tipo di vulnerabilità. I partner su tutte le altre piattaforme è in fase di collaudo finale di queste patch, sarà pubblico. rilasceremo una patch applicata ad altri prodotti di collaborare ecologici di questo mese, dopo aver atteso il completamento della certificazione socio ecologica sarà rilasciato pubblicamente. '
Probabilmente, CTS-Labs ha rilasciato due giorni fa anche in discussione l'azione lenta AMD per garantire che correggere la vulnerabilità nel più breve tempo possibile, ma senza iniziative concrete, alcuni addirittura deliberatamente crittografia coprocessore modulo PSP sicurezza, vietare l'accesso esterno.
Di conseguenza, AMD ha risposto con azioni pratiche.
Inoltre, Per le diverse esposizioni passate e recenti dei processori Intel, incluse le otto vulnerabilità a livello di Spettro Ghost che sono appena apparse, CTS-Labs sembra non curarsene affatto.