找回密碼註冊
作者: sxs112.tw
查看: 5744
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

GEX PRO 850W玩家開箱體驗分享活動

卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

打印 上一主題 下一主題

[處理器 主機板] AMD回應CTS漏洞:不涉及Zen核心,未來數周修復,不損性能

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2018-3-21 10:56:10 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
上個禮拜AMD被一家以色列安全公司CTS-Labs爆出13個漏洞,但CTS僅僅預留給AMD 24小時響應的做法受到了全球訊息安全行業責備,因為這一切不符合業界內90天后公開的慣例。不過AMD對於訊息安全放在了首位,昨天AMD CTO Mark Papermaster發文表示已經查明漏洞問題,將會在未來數週以BIOS更新、更新形式提供防禦,而且性能不受影響。
6298409edce707e5033953f324dc58ef_XL.jpg

首先這次CTS確實發現了一些關於AMD處理器的漏洞,但是這些漏洞不涉及Ryzen處理器、EYPC的“Zen”內核,也和之前Google發現了重大幽靈、熔斷漏洞無關。而是與AMD嵌入式安全控制處理器(AMD安全處理器)以及AM4、TR4晶片組相關。

和之前CNET報導的一樣,這些漏洞大部分需要管理員權限的授權才能發起攻擊,因此攻擊者首先需要植入惡意軟體,或是其他的途徑來獲得機器的控制權,難度還是很高的。AMD將這些漏洞分為三個類別,分別是“Masterkey”、“RyzenFall/Fallout”以及“Chimera”。“Masterkey”和“RyzenFall/Fallout”主要是AMD安全晶片韌體問題,而“Chimera”是AMD新的芯片組問題。AMD表示將會在未來數週會繼續分析這些漏洞並提供相應的防禦措施。

消息來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-27 12:50 , Processed in 0.076089 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表