上個禮拜AMD被一家以色列安全公司CTS-Labs爆出13個漏洞,但CTS僅僅預留給AMD 24小時響應的做法受到了全球訊息安全行業責備,因為這一切不符合業界內90天后公開的慣例。不過AMD對於訊息安全放在了首位,昨天AMD CTO Mark Papermaster發文表示已經查明漏洞問題,將會在未來數週以BIOS更新、更新形式提供防禦,而且性能不受影響。
首先這次CTS確實發現了一些關於AMD處理器的漏洞,但是這些漏洞不涉及Ryzen處理器、EYPC的“Zen”內核,也和之前Google發現了重大幽靈、熔斷漏洞無關。而是與AMD嵌入式安全控制處理器(AMD安全處理器)以及AM4、TR4晶片組相關。
和之前CNET報導的一樣,這些漏洞大部分需要管理員權限的授權才能發起攻擊,因此攻擊者首先需要植入惡意軟體,或是其他的途徑來獲得機器的控制權,難度還是很高的。AMD將這些漏洞分為三個類別,分別是“Masterkey”、“RyzenFall/Fallout”以及“Chimera”。“Masterkey”和“RyzenFall/Fallout”主要是AMD安全晶片韌體問題,而“Chimera”是AMD新的芯片組問題。AMD表示將會在未來數週會繼續分析這些漏洞並提供相應的防禦措施。
消息來源 |