AMD回應安全漏洞:將在未來數周內完全修復
最新
03-21
上周,以色列安全公司CTS-Labs稱發現了AMD Zen架構處理器和晶元組的安全隱患,3月21日,AMD在官方博客回應,稱所有漏洞都可以在未來數周內完整修復,且不會對性能造成任何影響。
在談AMD的修復操作之前先說說CTS-Labs的「粗糙流程」,因為他們在報告給AMD不到24小時之後就向媒體公開,讓AMD很是措手不及,這一點的確不地道,畢竟業內的共識是90天。
AMD首先強調,相關漏洞並不涉及前一階段沸沸揚揚的「熔斷」和「幽靈」。其次,存在安全風險的是嵌入式的安全控制晶元(32位Cortex-A5架構)的固件和搭載該模塊的部分晶元組(AM4、TR4等),並非Zen架構本身。
最後,掌握漏洞和實施攻擊都需要完全的管理員許可權,門檻還是很高的。
AMD初步將漏洞劃分為三類,分別是「Masterkey」「RyzenFall/Fallout」和「Chimera」,前兩者涉及安全晶元,後者則涉及晶元組。
解決方法上,「Masterkey」和「RyzenFall/Fallout」可通過BIOS更新給PSP固件升級完全免疫,未來幾周就會放出。
「Chimera」同樣可通過BIOS更新解決,AMD正和「Promontory」的外包商(應該是祥碩)一道加緊協作。
CTS剛放出的漏洞演示
※滴滴自營品牌青桔單車上線:免押金騎行
※閑魚數據:空巢青年房租差距驚人 從300元床位到4.7萬套房
TAG:驅動之家 |