安全動態(tài)

AMD 回應(yīng)安全漏洞:將在未來數(shù)周內(nèi)完全修復(fù)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-03-22    瀏覽次數(shù):
 

信息來源:hackernews

上周,以色列安全公司 CTS-Labs 稱發(fā)現(xiàn)了 AMD Zen 架構(gòu)處理器和芯片組的安全隱患,3 月 21 日,AMD 在官方博客回應(yīng),稱所有漏洞都可以在未來數(shù)周內(nèi)完整修復(fù),且不會對性能造成任何影響。在談 AMD 的修復(fù)操作之前先說說 CTS-Labs 的“ 粗糙流程 ”,因為他們在報告給 AMD 不到 24 小時之后就向媒體公開,讓 AMD 很是措手不及,這一點的確不地道,畢竟業(yè)內(nèi)的共識是 90 天。

c43b18ff0a7eb7d

AMD 首先強調(diào),相關(guān)漏洞并不涉及前一階段沸沸揚揚的“ 熔斷 ”和“ 幽靈 ”。其次,存在安全風(fēng)險的是嵌入式的安全控制芯片(32 位 Cortex-A5 架構(gòu))的固件和搭載該模塊的部分芯片組(AM4、TR4 等),并非 Zen 架構(gòu)本身。

最后,掌握漏洞和實施攻擊都需要完全的管理員權(quán)限,門檻還是很高的。

7f474d0b44789e5

CTS 剛放出的漏洞演示

AMD 初步將漏洞劃分為三類,分別是“ Masterkey ”“ RyzenFall/Fallout ”和“ Chimera ”,前兩者涉及安全芯片,后者則涉及芯片組。

解決方法上,“ Masterkey ”和“ RyzenFall/Fallout ”可通過 BIOS 更新給 PSP 固件升級完全免疫,未來幾周就會放出。

“ Chimera ”同樣可通過 BIOS 更新解決,AMD 正和“ Promontory ”的外包商(應(yīng)該是祥碩)一道加緊協(xié)作。

 
 

上一篇:2018年03月21日 聚銘安全速遞

下一篇:中共中央印發(fā)《深化黨和國家機構(gòu)改革方案》