上周,以色列安全公司 CTS-Labs 称发现了 AMD Zen 架构处理器和芯片组的安全隐患,3 月 21 日,AMD 在官方博客回应,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。在谈 AMD 的修复操作之前先说说 CTS-Labs 的“ 粗糙流程 ”,因为他们在报告给 AMD 不到 24 小时之后就向媒体公开,让 AMD 很是措手不及,这一点的确不地道,毕竟业内的共识是 90 天。
AMD 首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“ 熔断 ”和“ 幽灵 ”。其次,存在安全风险的是嵌入式的安全控制芯片(32 位 Cortex-A5 架构)的固件和搭载该模块的部分芯片组(AM4、TR4 等),并非 Zen 架构本身。
最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。
CTS 刚放出的漏洞演示
AMD 初步将漏洞划分为三类,分别是“ Masterkey ”“ RyzenFall/Fallout ”和“ Chimera ”,前两者涉及安全芯片,后者则涉及芯片组。
解决方法上,“ Masterkey ”和“ RyzenFall/Fallout ”可通过 BIOS 更新给 PSP 固件升级完全免疫,未来几周就会放出。
“ Chimera ”同样可通过 BIOS 更新解决,AMD 正和“ Promontory ”的外包商(应该是祥硕)一道加紧协作。
稿源:cnBeta、快科技,封面源自网络;
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册