还击CTS指控,AMD承诺推补丁修正锐龙/霄龙处理器漏洞

前段时间英特尔公司因为熔断、幽灵两大CPU漏洞被闹得焦头烂额,漏洞被提前曝光导致英特尔公司一边疲于应付公关危机,一边又要推送补丁帮助客户、消费者修正CPU漏洞,期间因为漏洞导致重启等问题还被各种指责,AMD在这次漏洞危机中幸运地避开了主要火力。不过3月份AMD被以色列一家安全公司集火攻击,后者声称AMD的Ryzen、EPYC等处理器存在多达13个漏洞,而且一反常态地第一时间就公开了漏洞,还宣称AMD需要数月时间从能修复漏洞。对此AMD很快予以反击,表示他们的修复补丁已经交给合作伙伴测试,很快就会公开推送。

AMD在Meltown熔断、Spectre幽灵两个漏洞事件中可以说全身而退,英特尔则是一地鸡毛,承压最重,不过3月份的时候冒出了一家原本没什么名气的安全公司CTS Labs,公开表示AMD的Ryzen、EPYC处理器存在重大漏洞,总数多达13个,而且漏洞存在于处理器的架构设计中,而且这家公司也没有遵守安全行业的规则——在公开漏洞之前给予相关公司90天时间以便修复漏洞,他们就直接公开了漏洞,打了AMD公司一个措手不及。

AMD随后证实了CTS Labs所说的漏洞,但是这些漏洞大部分需要管理员权限才能发起攻击(安全行业人员应该知道要是能获取管理员权限了,啥事都可以做了),实施难度很高,而且这些漏洞不涉及锐龙处理器、EYPC的“Zen”内核,也和之前Google发现了重大幽灵、熔断漏洞无关。而是与AMD嵌入式安全控制处理器以及AM4、TR4芯片组相关。

AMD将这些漏洞分为三个类别,分别是“Masterkey”、“RyzenFall/Fallout”以及“Chimera”。“Masterkey”和“RyzenFall/Fallout”主要是AMD安全芯片固件问题,而“Chimera”是AMD新的芯片组问题。

如今时间过去一个月了,CTS Labs并没有忘记此事,他们最近致电Tomshardware网站表示了对AMD处理器漏洞问题的担忧,坚持认为AMD需要数月时间才能修复,其中“Chimera”漏洞甚至需要AMD更换硬件设计才能解决,而AMD现在对此事沉默不语,有没有补丁更新,使得CTS Labs认为(修补漏洞)这件事将会不了了之。

TH网站没有轻率单方面报道CTS Labs的担忧,他们联系了AMD公司,获得了后者的公开回应:

“在获得CTS Labs的通知大约30天后,AMD已经向生态合作伙伴发布了补丁,以修复EPYC平台上的漏洞以及所有AMD平台上的Chimera漏洞,我们的生态系统合作伙伴已经对这些补丁做了最终测试,我们按计划在本月向生态系统合作伙伴发送CTS Lab报告中涉及的其他产品的漏洞补丁。一旦合作伙伴完成测试,我们就会最终发布这些补丁。”

TH表示AMD的说辞也很官方,没提及哪些合作伙伴收到了补丁,也没说这些补丁预计会在什么时候发布,但至少它说明了AMD并没有忘记此事,一旦准备就绪他们就会正式发布修复补丁,Ryzen不会轻易陨落。

用着旧机不爽的你,是否准备购买一波新装备啦,想要各类硬件推荐的请找小超哥(微信9501417),也可以让小超哥拉你进去超能群与其他网友一起聊哦~

(0)

相关推荐