上周,以色列安全公司CTS-Labs称发现了AMD Zen架构处理器和芯片组的安全隐患,3月21日,AMD在官方博客回应,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。
在谈AMD的修复操作之前先说说CTS-Labs的“粗糙流程”,因为他们在报告给AMD不到24小时之后就向媒体公开,让AMD很是措手不及,这一点的确不地道,毕竟业内的共识是90天。
AMD首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“熔断”和“幽灵”。其次,存在安全风险的是嵌入式的安全控制芯片(32位Cortex-A5架构)的固件和搭载该模块的部分芯片组(AM4、TR4等),并非Zen架构本身。
最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。
CTS刚放出的漏洞演示
AMD初步将漏洞划分为三类,分别是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前两者涉及安全芯片,后者则涉及芯片组。
解决方法上,“Masterkey”和“RyzenFall/Fallout”可通过BIOS更新给PSP固件升级完全免疫,未来几周就会放出。
“Chimera”同样可通过BIOS更新解决,AMD正和“Promontory”的外包商(应该是祥硕)一道加紧协作。
[via TechSpot]
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
支付宝扫一扫
微信扫一扫
赏