當前位置:
首頁 > 科技 > 還擊CTS指控,AMD承諾推補丁修正銳龍/霄龍處理器漏洞

還擊CTS指控,AMD承諾推補丁修正銳龍/霄龍處理器漏洞

前段時間英特爾公司因為熔斷、幽靈兩大CPU漏洞被鬧得焦頭爛額,漏洞被提前曝光導致英特爾公司一邊疲於應付公關危機,一邊又要推送補丁幫助客戶、消費者修正CPU漏洞,期間因為漏洞導致重啟等問題還被各種指責,AMD在這次漏洞危機中幸運地避開了主要火力。不過3月份AMD被以色列一家安全公司集火攻擊,後者聲稱AMD的Ryzen、EPYC等處理器存在多達13個漏洞,而且一反常態地第一時間就公開了漏洞,還宣稱AMD需要數月時間從能修復漏洞。對此AMD很快予以反擊,表示他們的修復補丁已經交給合作夥伴測試,很快就會公開推送。

AMD在Meltown熔斷、Spectre幽靈兩個漏洞事件中可以說全身而退,英特爾則是一地雞毛,承壓最重,不過3月份的時候冒出了一家原本沒什麼名氣的安全公司CTS Labs,公開表示AMD的Ryzen、EPYC處理器存在重大漏洞,總數多達13個,而且漏洞存在於處理器的架構設計中,而且這家公司也沒有遵守安全行業的規則——在公開漏洞之前給予相關公司90天時間以便修復漏洞,他們就直接公開了漏洞,打了AMD公司一個措手不及。

AMD隨後證實了CTS Labs所說的漏洞,但是這些漏洞大部分需要管理員許可權才能發起攻擊(安全行業人員應該知道要是能獲取管理員許可權了,啥事都可以做了),實施難度很高,而且這些漏洞不涉及銳龍處理器、EYPC的「Zen」內核,也和之前Google發現了重大幽靈、熔斷漏洞無關。而是與AMD嵌入式安全控制處理器以及AM4、TR4晶元組相關。

AMD將這些漏洞分為三個類別,分別是「Masterkey」、「RyzenFall/Fallout」以及「Chimera」。「Masterkey」和「RyzenFall/Fallout」主要是AMD安全晶元固件問題,而「Chimera」是AMD新的晶元組問題。

如今時間過去一個月了,CTS Labs並沒有忘記此事,他們最近致電Tomshardware網站表示了對AMD處理器漏洞問題的擔憂,堅持認為AMD需要數月時間才能修復,其中「Chimera」漏洞甚至需要AMD更換硬體設計才能解決,而AMD現在對此事沉默不語,有沒有補丁更新,使得CTS Labs認為(修補漏洞)這件事將會不了了之。

TH網站沒有輕率單方面報道CTS Labs的擔憂,他們聯繫了AMD公司,獲得了後者的公開回應:

「在獲得CTS Labs的通知大約30天後,AMD已經向生態合作夥伴發布了補丁,以修復EPYC平台上的漏洞以及所有AMD平台上的Chimera漏洞,我們的生態系統合作夥伴已經對這些補丁做了最終測試,我們按計劃在本月向生態系統合作夥伴發送CTS Lab報告中涉及的其他產品的漏洞補丁。一旦合作夥伴完成測試,我們就會最終發布這些補丁。」

TH表示AMD的說辭也很官方,沒提及哪些合作夥伴收到了補丁,也沒說這些補丁預計會在什麼時候發布,但至少它說明了AMD並沒有忘記此事,一旦準備就緒他們就會正式發布修復補丁,Ryzen不會輕易隕落。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 超能網 的精彩文章:

NVIDIA將於本月26日舉辦GTC 2018,探討AI發展革命
Displaymate評三星Galaxy S9屏幕表現A+級,色彩精度近乎完美

TAG:超能網 |