ITBear旗下自媒體矩陣:

AMD回應安全漏洞:將在未來數(shù)周內(nèi)完全修復

   時間:2018-03-21 09:18:03 來源:驅(qū)動之家編輯:星輝 發(fā)表評論無障礙通道

上周,以色列安全公司CTS-Labs稱發(fā)現(xiàn)了AMD Zen架構(gòu)處理器和芯片組的安全隱患,3月21日,AMD在官方博客回應,稱所有漏洞都可以在未來數(shù)周內(nèi)完整修復,且不會對性能造成任何影響。

AMD回應安全漏洞:將在未來數(shù)周內(nèi)完全修復

在談AMD的修復操作之前先說說CTS-Labs的“粗糙流程”,因為他們在報告給AMD不到24小時之后就向媒體公開,讓AMD很是措手不及,這一點的確不地道,畢竟業(yè)內(nèi)的共識是90天。

AMD首先強調(diào),相關(guān)漏洞并不涉及前一階段沸沸揚揚的“熔斷”和“幽靈”。其次,存在安全風險的是嵌入式的安全控制芯片(32位Cortex-A5架構(gòu))的固件和搭載該模塊的部分芯片組(AM4、TR4等),并非Zen架構(gòu)本身。

最后,掌握漏洞和實施攻擊都需要完全的管理員權(quán)限,門檻還是很高的。

AMD回應安全漏洞:將在未來數(shù)周內(nèi)完全修復

AMD初步將漏洞劃分為三類,分別是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前兩者涉及安全芯片,后者則涉及芯片組。

解決方法上,“Masterkey”和“RyzenFall/Fallout”可通過BIOS更新給PSP固件升級完全免疫,未來幾周就會放出。

“Chimera”同樣可通過BIOS更新解決,AMD正和“Promontory”的外包商(應該是祥碩)一道加緊協(xié)作。

AMD回應安全漏洞:將在未來數(shù)周內(nèi)完全修復

CTS剛放出的漏洞演示

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉(zhuǎn)載  |  滾動資訊  |  English Version