今年3月中旬、CZ-Labs(未認可のセキュリティ機関)が突然爆発し、AMD Zenアーキテクチャプロセッサに13個ものセキュリティホールがあると主張しました。
AMDは調査と分析を行っており、セキュリティ機関に「正直ではない」と非難し、危険なセキュリティーの抜け穴を直接宣伝していると回答したが、AMDは業界の慣行に従って十分な応答時間を与えなかった。 -Labs。
もちろん、とにかく問題を解決する必要があります。AMDを発見した後、 これらのセキュリティ上の脆弱性は特に致命的ではなく、一般的に管理者権限と使用するハードウェアデバイスへのアクセスが必要です。 AMDはすぐに修正することを約束します。
最新のニュースによると、 AMDは、これらの脆弱性のパッチを完成させました。EPYCサーバープロセッサーは、最終テスト中です。来月、ファームウェアのアップデートで修正される予定です。
AMDは以前、共同テストのためにパッチとコードをエコパートナーと共有してきたことが理解されています。
AMDは述べた: CTS-Labsからの通知を受けて約30日後、AMDはEPYCプラットフォームの関連する脆弱性をすべて修正し、他のすべてのプラットフォームのChimeraタイプの脆弱性を修正しました。今月、エコ・パートナーに他の製品のパッチをリリースし、エコ・パートナーが認証プロセスを完了して公表するのを待つ予定です。
おそらく、CTS-Labsはまた、それができるだけ早く脆弱性を修正確保するために遅いAMDアクションを疑問が、実用的な取り組み、一部であっても、意図的に暗号化コプロセッサモジュールPSPの安全性は、外部からのアクセスを禁止していない2日前に発行しました。
その結果、AMDは実際の行動で対応しました。
さらに、 まさに登場した8つのSpectre Ghostレベルの脆弱性を含めて、Intelプロセッサーの過去および現在の様々な脆弱性について、CTS-Labsはまったく気にしていないようです。