系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當(dāng)前位置:系統(tǒng)之家 > IT快訊 > 詳細(xì)頁面

AMD:未來數(shù)周內(nèi)修復(fù)Ryzen處理器的安全漏洞

編輯:jiayuan 2018-03-21 10:06:59 來源于:快科技

  3月21日消息 以色列安全公司CTS-Labs在上周曾向媒體爆料稱,其在AMD Zen架構(gòu)處理器和芯片組中發(fā)現(xiàn)了嚴(yán)重的安全隱患。該報(bào)道一出,立刻在業(yè)界引起了軒然大波!AMD方面今天早些時(shí)候也在官方博客中回應(yīng)了此事,感興趣的朋友不妨來了解一下。

AMD:未來數(shù)周內(nèi)修復(fù)Ryzen處理器的安全漏洞

  按照AMD官方的說法,所有漏洞都可以在未來數(shù)周內(nèi)完整修復(fù),且不會(huì)對(duì)性能造成任何影響。

  在談AMD的修復(fù)操作之前先說說CTS-Labs的“粗糙流程”,因?yàn)樗麄冊(cè)趫?bào)告給AMD不到24小時(shí)之后就向媒體公開,讓AMD很是措手不及,這一點(diǎn)的確不地道,畢竟業(yè)內(nèi)的共識(shí)是90天。

  AMD首先強(qiáng)調(diào),相關(guān)漏洞并不涉及前一階段沸沸揚(yáng)揚(yáng)的“熔斷”和“幽靈”。其次,存在安全風(fēng)險(xiǎn)的是嵌入式的安全控制芯片(32位Cortex-A5架構(gòu))的固件和搭載該模塊的部分芯片組(AM4、TR4等),并非Zen架構(gòu)本身。

  最后,掌握漏洞和實(shí)施攻擊都需要完全的管理員權(quán)限,門檻還是很高的。

AMD:未來數(shù)周內(nèi)修復(fù)Ryzen處理器的安全漏洞

  AMD初步將漏洞劃分為三類,分別是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前兩者涉及安全芯片,后者則涉及芯片組。

  至于如何解決上述漏洞,AMD方面表示,“Masterkey”和“RyzenFall/Fallout”可通過BIOS更新給PSP固件升級(jí)完全免疫,未來幾周就會(huì)放出;“Chimera”同樣可通過BIOS更新解決,AMD正和“Promontory”的外包商(應(yīng)該是祥碩)一道加緊協(xié)作。此事的后續(xù)進(jìn)展,我們也將繼續(xù)關(guān)注!

  原文地址:點(diǎn)擊進(jìn)入

標(biāo)簽 amd

發(fā)表評(píng)論

0

沒有更多評(píng)論了

評(píng)論就這些咯,讓大家也知道你的獨(dú)特見解

立即評(píng)論

以上留言僅代表用戶個(gè)人觀點(diǎn),不代表系統(tǒng)之家立場

官方交流群 軟件收錄