编辑:jiayuan 2018-03-21 10:06:59 来源于:快科技
3月21日消息 以色列安全公司CTS-Labs在上周曾向媒体爆料称,其在AMD Zen架构处理器和芯片组中发现了严重的安全隐患。该报道一出,立刻在业界引起了轩然大波!AMD方面今天早些时候也在官方博客中回应了此事,感兴趣的朋友不妨来了解一下。
按照AMD官方的说法,所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。
在谈AMD的修复操作之前先说说CTS-Labs的“粗糙流程”,因为他们在报告给AMD不到24小时之后就向媒体公开,让AMD很是措手不及,这一点的确不地道,毕竟业内的共识是90天。
AMD首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“熔断”和“幽灵”。其次,存在安全风险的是嵌入式的安全控制芯片(32位Cortex-A5架构)的固件和搭载该模块的部分芯片组(AM4、TR4等),并非Zen架构本身。
最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。
AMD初步将漏洞划分为三类,分别是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前两者涉及安全芯片,后者则涉及芯片组。
至于如何解决上述漏洞,AMD方面表示,“Masterkey”和“RyzenFall/Fallout”可通过BIOS更新给PSP固件升级完全免疫,未来几周就会放出;“Chimera”同样可通过BIOS更新解决,AMD正和“Promontory”的外包商(应该是祥硕)一道加紧协作。此事的后续进展,我们也将继续关注!
原文地址:点击进入
发表评论
共0条
评论就这些咯,让大家也知道你的独特见解
立即评论以上留言仅代表用户个人观点,不代表系统之家立场