AMD回应CTS漏洞:不涉及Zen内核,未来数周修复,不损性能
上个礼拜AMD被一家以色列安全公司CTS-Labs爆出13个漏洞,但CTS仅仅预留给AMD 24小时响应的做法受到了全球信息安全行业责备,因为这一切不符合业界内90天后公开的惯例。不过AMD对于信息安全放在了首位,昨天AMD CTO Mark Papermaster发文表示已经查明漏洞问题,将会在未来数周以BIOS更新、补丁形式提供防御,而且性能不受影响。
首先这次CTS确实发现了一些关于AMD处理器的漏洞,但是这些漏洞不涉及锐龙处理器、EYPC的“Zen”内核,也和之前Google发现了重大幽灵、熔断漏洞无关。而是与AMD嵌入式安全控制处理器以及AM4、TR4芯片组相关。
和之前CNET报道的一样,这些漏洞大部分需要管理员权限的授权才能发起攻击,因此攻击者首先需要植入恶意软件,或是其他的途径来获得机器的控制权,难度还是很高的。
AMD将这些漏洞分为三个类别,分别是“Masterkey”、“RyzenFall/Fallout”以及“Chimera”。“Masterkey”和“RyzenFall/Fallout”主要是AMD安全芯片固件问题,而“Chimera”是AMD新的芯片组问题。AMD表示将会在未来数周会继续分析这些漏洞并提供相应的防御措施。
赞 (0)