安全動(dòng)態(tài)

AMD 回應(yīng)安全漏洞:將在未來(lái)數(shù)周內(nèi)完全修復(fù)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-03-22    瀏覽次數(shù):
 

信息來(lái)源:hackernews

上周,以色列安全公司 CTS-Labs 稱(chēng)發(fā)現(xiàn)了 AMD Zen 架構(gòu)處理器和芯片組的安全隱患,3 月 21 日,AMD 在官方博客回應(yīng),稱(chēng)所有漏洞都可以在未來(lái)數(shù)周內(nèi)完整修復(fù),且不會(huì)對(duì)性能造成任何影響。在談 AMD 的修復(fù)操作之前先說(shuō)說(shuō) CTS-Labs 的“ 粗糙流程 ”,因?yàn)樗麄冊(cè)趫?bào)告給 AMD 不到 24 小時(shí)之后就向媒體公開(kāi),讓 AMD 很是措手不及,這一點(diǎn)的確不地道,畢竟業(yè)內(nèi)的共識(shí)是 90 天。

c43b18ff0a7eb7d

AMD 首先強(qiáng)調(diào),相關(guān)漏洞并不涉及前一階段沸沸揚(yáng)揚(yáng)的“ 熔斷 ”和“ 幽靈 ”。其次,存在安全風(fēng)險(xiǎn)的是嵌入式的安全控制芯片(32 位 Cortex-A5 架構(gòu))的固件和搭載該模塊的部分芯片組(AM4、TR4 等),并非 Zen 架構(gòu)本身。

最后,掌握漏洞和實(shí)施攻擊都需要完全的管理員權(quán)限,門(mén)檻還是很高的。

7f474d0b44789e5

CTS 剛放出的漏洞演示

AMD 初步將漏洞劃分為三類(lèi),分別是“ Masterkey ”“ RyzenFall/Fallout ”和“ Chimera ”,前兩者涉及安全芯片,后者則涉及芯片組。

解決方法上,“ Masterkey ”和“ RyzenFall/Fallout ”可通過(guò) BIOS 更新給 PSP 固件升級(jí)完全免疫,未來(lái)幾周就會(huì)放出。

“ Chimera ”同樣可通過(guò) BIOS 更新解決,AMD 正和“ Promontory ”的外包商(應(yīng)該是祥碩)一道加緊協(xié)作。

 
 

上一篇:2018年03月21日 聚銘安全速遞

下一篇:中共中央印發(fā)《深化黨和國(guó)家機(jī)構(gòu)改革方案》