AMD回應安全漏洞:將在未來數周內完全修復
摘要:原標題:AMD回應安全漏洞:將在未來數周內完全修復 上周,以色列安全公司CTS-Labs稱發現了AMD Zen架構處理器和芯片組的安全隱患,3月21日,AMD在官方博客回應,稱所有漏
上周,以色列安全公司CTS-Labs稱發現了AMD Zen架構處理器和芯片組的安全隱患,3月21日,AMD在官方博客回應,稱所有漏洞都可以在未來數周內完整修復,且不會對性能造成任何影響。 在談AMD的修復操作之前先說說CTS-Labs的“粗糙流程”,因為他們在報告給AMD不到24小時之后就向媒體公開,讓AMD很是措手不及,這一點的確不地道,畢竟業內的共識是90天。

AMD首先強調,相關漏洞并不涉及前一階段沸沸揚揚的“熔斷”和“幽靈”。其次,存在安全風險的是嵌入式的安全控制芯片(32位Cortex-A5架構)的固件和搭載該模塊的部分芯片組(AM4、TR4等),并非Zen架構本身。
最后,掌握漏洞和實施攻擊都需要完全的管理員權限,門檻還是很高的。

CTS剛放出的漏洞演示
AMD初步將漏洞劃分為三類,分別是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前兩者涉及安全芯片,后者則涉及芯片組。解決方法上,“Masterkey”和“RyzenFall/Fallout”可通過BIOS更新給PSP固件升級完全免疫,未來幾周就會放出。“Chimera”同樣可通過BIOS更新解決,AMD正和“Promontory”的外包商(應該是祥碩)一道加緊協作。
責任編輯:fl
(原標題:環球網)
查看心情排行你看到此篇文章的感受是:
版權聲明:
1.凡本網注明“來源:駐馬店網”的所有作品,均為本網合法擁有版權或有權使用的作品,未經本網書面授權不得轉載、摘編或利用其他方式使用上述作品。已經本網授權使用作品的,應在授權范圍內使用,并注明“來源:駐馬店網”。任何組織、平臺和個人,不得侵犯本網應有權益,否則,一經發現,本網將授權常年法律顧問予以追究侵權者的法律責任。
駐馬店日報報業集團法律顧問單位:上海市匯業(武漢)律師事務所
首席法律顧問:馮程斌律師
2.凡本網注明“來源:XXX(非駐馬店網)”的作品,均轉載自其他媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。如其他個人、媒體、網站、團體從本網下載使用,必須保留本網站注明的“稿件來源”,并自負相關法律責任,否則本網將追究其相關法律責任。
3.如果您發現本網站上有侵犯您的知識產權的作品,請與我們取得聯系,我們會及時修改或刪除。














豫公網安備 41170202000005號