AMDのパッチ対応:Zen Framework 13のセキュリティ上の脆弱性を修復する

今年3月中旬、CZ-Labs(未認可のセキュリティ機関)が突然爆発し、AMD Zenアーキテクチャプロセッサに13個ものセキュリティホールがあると主張しました。

AMDは調査と分析を行っており、セキュリティ機関に「正直ではない」と非難し、危険なセキュリティーの抜け穴を直接宣伝していると回答したが、AMDは業界の慣行に従って十分な応答時間を与えなかった。 -Labs。

もちろん、とにかく問題を解決する必要があります。AMDを発見した後、 これらのセキュリティ上の脆弱性は特に致命的ではなく、一般的に管理者権限と使用するハードウェアデバイスへのアクセスが必要です。 AMDはすぐに修正することを約束します。

最新のニュースによると、 AMDは、これらの脆弱性のパッチを完成させました。EPYCサーバープロセッサーは、最終テスト中です。来月、ファームウェアのアップデートで修正される予定です。

AMDは以前、共同テストのためにパッチとコードをエコパートナーと共有してきたことが理解されています。

AMDは述べた: CTS-Labsからの通知を受けて約30日後、AMDはEPYCプラットフォームの関連する脆弱性をすべて修正し、他のすべてのプラットフォームのChimeraタイプの脆弱性を修正しました。今月、エコ・パートナーに他の製品のパッチをリリースし、エコ・パートナーが認証プロセスを完了して公表するのを待つ予定です。

おそらく、CTS-Labsはまた、それができるだけ早く脆弱性を修正確保するために遅いAMDアクションを疑問が、実用的な取り組み、一部であっても、意図的に暗号化コプロセッサモジュールPSPの安全性は、外部からのアクセスを禁止していない2日前に発行しました。

その結果、AMDは実際の行動で対応しました。

さらに、 まさに登場した8つのSpectre Ghostレベルの脆弱性を含めて、Intelプロセッサーの過去および現在の様々な脆弱性について、CTS-Labsはまったく気にしていないようです。

2016 GoodChinaBrand | ICP: 12011751 | China Exports