信息來源:hackernews
上周,以色列安全公司 CTS-Labs 稱發(fā)現(xiàn)了 AMD Zen 架構(gòu)處理器和芯片組的安全隱患,3 月 21 日,AMD 在官方博客回應(yīng),稱所有漏洞都可以在未來數(shù)周內(nèi)完整修復(fù),且不會(huì)對性能造成任何影響。在談 AMD 的修復(fù)操作之前先說說 CTS-Labs 的“ 粗糙流程 ”,因?yàn)樗麄冊趫?bào)告給 AMD 不到 24 小時(shí)之后就向媒體公開,讓 AMD 很是措手不及,這一點(diǎn)的確不地道,畢竟業(yè)內(nèi)的共識(shí)是 90 天。
AMD 首先強(qiáng)調(diào),相關(guān)漏洞并不涉及前一階段沸沸揚(yáng)揚(yáng)的“ 熔斷 ”和“ 幽靈 ”。其次,存在安全風(fēng)險(xiǎn)的是嵌入式的安全控制芯片(32 位 Cortex-A5 架構(gòu))的固件和搭載該模塊的部分芯片組(AM4、TR4 等),并非 Zen 架構(gòu)本身。
最后,掌握漏洞和實(shí)施攻擊都需要完全的管理員權(quán)限,門檻還是很高的。
CTS 剛放出的漏洞演示
AMD 初步將漏洞劃分為三類,分別是“ Masterkey ”“ RyzenFall/Fallout ”和“ Chimera ”,前兩者涉及安全芯片,后者則涉及芯片組。
解決方法上,“ Masterkey ”和“ RyzenFall/Fallout ”可通過 BIOS 更新給 PSP 固件升級完全免疫,未來幾周就會(huì)放出。
“ Chimera ”同樣可通過 BIOS 更新解決,AMD 正和“ Promontory ”的外包商(應(yīng)該是祥碩)一道加緊協(xié)作。