今年3月中旬,名不見經傳的安全機構CTS-Labs突然捅出猛料,聲稱AMD Zen架構處理器存在多達13個安全漏洞。
AMD隨即回應稱正在調查和分析,並指責該安全機構的做法不“厚道”,將危險的安全漏洞直接公諸於世,卻沒有按照行業慣例給AMD足夠的反應時間,外媒也紛紛質疑CTS -Labs。當然無論如何,有了問題總是要解決的。AMD研究後發現,這些安全漏洞並不特別緻命,普遍需要獲取管理員權限並接觸硬件設備才能利用。AMD承諾會盡快修復。
據最新消息,AMD已經完成了這些漏洞的更新製作,其中EPYC處理器正在進行最後測試,會在下個月以軔體更新的方式修復,Ryzen處理器的也會很快跟上。
據了解,AMD已經將補丁和代碼提前分享給生態夥伴,以便進行聯合測試。
AMD表示:“在得到CTS-Labs通知的大約30天內,AMD就向夥伴發放了更新,修復了EPYC平台的所有相關漏洞,以及其他所有平台上的Chimera類型漏洞。合作夥伴正在對這些更新進行最終測試,很快就會公開發布。我們會在本月向生態夥伴發放適用於其他產品的更新,等待夥伴完成認證工作之後就會公開放出。”
值得玩味的是,CTS-Labs前兩天還發文質疑AMD行動緩慢,保證盡快修復漏洞卻沒有任何實際舉措,甚至故意加密了PSP安全偕同處理器的部分模組,禁止外部訪問。結果,AMD用實際行動做出了回應。
另外對於Intel處理器以往和最近不斷曝光的各種安全漏洞,包括剛剛出現的8個Spectre幽靈級漏洞,CTS-Labs似乎根本不關心。
消息來源 |