Em meados de março deste ano, as agências pouco conhecidos de segurança CTS-Labs repente divulgar Mengliao, alegando que a presença de tantos como 13 vulnerabilidades de segurança processadores de arquitetura AMD zen.
AMD é imediatamente respondeu que a investigação e análise, e acusou as agências de segurança não praticam o 'género', as vulnerabilidades de segurança perigosas feitas diretamente pública, mas não deu AMD tempo de reação suficiente de acordo com as práticas da indústria, a mídia estrangeira também questionaram o CTS -Labs.
É claro que, em qualquer caso, sempre com o problema a ser resolvido. Estudo AMD encontrado, Estas falhas de segurança não são particularmente mortal, geralmente precisam obter privilégios e contatos de administrador para tirar proveito dos dispositivos de hardware. A AMD promete corrigi-lo em breve.
Segundo as últimas notícias, A AMD completou o patch destas vulnerabilidades, o processador do servidor EPYC está passando por testes finais e será corrigido no mês que vem com uma atualização de firmware.O processador Ryzen seguirá em breve.
Entende-se que a AMD compartilhou anteriormente os patches e o código com os parceiros eco para testes conjuntos.
A AMD afirmou: "Cerca de 30 dias depois de receber a notificação do CTS-Labs, a AMD lançou um patch aos seus parceiros de ecossistema, corrigiu todas as vulnerabilidades relevantes na plataforma EPYC e vulnerabilidades do tipo Quimera em todas as outras plataformas. Os parceiros estão testando esses patches finais. Em breve, seremos lançados publicamente e lançaremos patches para outros produtos para amigos ecológicos neste mês, aguardando que os parceiros ecológicos concluam o processo de certificação e, em seguida, os divulguem publicamente.
Indiscutivelmente, CTS-Labs emitido há dois dias também questionou a ação AMD lento para garantir que corrigir a vulnerabilidade, logo que possível, mas há iniciativas práticas, alguns deliberadamente criptografia coprocessador módulo PSP segurança mesmo, proibir o acesso externo.
Como resultado, a AMD respondeu com ações práticas.
Além disso, Para processadores Intel no passado e foi recentemente exposta uma variedade de vulnerabilidades de segurança, incluindo o espectro emergente de 8 vulnerabilidades de nível Spectre, CTS-Labs não parecia se importar.