AMD回应CTS漏洞:不涉及Zen内核,未来数周修复,不损性能

百家 作者:笔吧评测室 2018-03-22 06:47:33 阅读:463

上个礼拜AMD被一家以色列安全公司CTS-Labs爆出13个漏洞,但CTS仅仅预留给AMD 24小时响应的做法受到了全球信息安全行业责备,因为这一切不符合业界内90天后公开的惯例。不过AMD对于信息安全放在了首位,昨天AMD CTO Mark Papermaster发文表示已经查明漏洞问题,将会在未来数周以BIOS更新、补丁形式提供防御,而且性能不受影响。

首先这次CTS确实发现了一些关于AMD处理器的漏洞,但是这些漏洞不涉及锐龙处理器、EYPC的“Zen”内核,也和之前Google发现了重大幽灵、熔断漏洞无关。而是与AMD嵌入式安全控制处理器以及AM4、TR4芯片组相关。

和之前CNET报道的一样,这些漏洞大部分需要管理员权限的授权才能发起攻击,因此攻击者首先需要植入恶意软件,或是其他的途径来获得机器的控制权,难度还是很高的。


AMD将这些漏洞分为三个类别,分别是“Masterkey”、“RyzenFall/Fallout”以及“Chimera”。“Masterkey”和“RyzenFall/Fallout”主要是AMD安全芯片固件问题,而“Chimera”是AMD新的芯片组问题。AMD表示将会在未来数周会继续分析这些漏洞并提供相应的防御措施。


关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接