不信谣不传谣 讲文明树新风 网络安全
首页 经济 通信科技

AMD回应安全漏洞:将在未来数周内完全修复

2018-03-22 11:09 来源:环球网 责任编辑:fl
发送短信 zmdsjb 10658300 即可订阅《驻马店手机报》,每天1毛钱,无GPRS流量费。

摘要:原标题:AMD回应安全漏洞:将在未来数周内完全修复  上周,以色列安全公司CTS-Labs称发现了AMD Zen架构处理器和芯片组的安全隐患,3月21日,AMD在官方博客回应,称所有漏

原标题:AMD回应安全漏洞:将在未来数周内完全修复

  上周,以色列安全公司CTS-Labs称发现了AMD Zen架构处理器和芯片组的安全隐患,3月21日,AMD在官方博客回应,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。 在谈AMD的修复操作之前先说说CTS-Labs的“粗糙流程”,因为他们在报告给AMD不到24小时之后就向媒体公开,让AMD很是措手不及,这一点的确不地道,毕竟业内的共识是90天。

  AMD首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“熔断”和“幽灵”。其次,存在安全风险的是嵌入式的安全控制芯片(32位Cortex-A5架构)的固件和搭载该模块的部分芯片组(AM4、TR4等),并非Zen架构本身。

  最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。

CTS刚放出的漏洞演示

  AMD初步将漏洞划分为三类,分别是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前两者涉及安全芯片,后者则涉及芯片组。解决方法上,“Masterkey”和“RyzenFall/Fallout”可通过BIOS更新给PSP固件升级完全免疫,未来几周就会放出。“Chimera”同样可通过BIOS更新解决,AMD正和“Promontory”的外包商(应该是祥硕)一道加紧协作。

 
 

责任编辑:fl

(原标题:环球网)

查看心情排行你看到此篇文章的感受是:


  • 点赞

  • 高兴

  • 羡慕

  • 愤怒

  • 震惊

  • 难过

  • 流泪

  • 无奈

  • 枪稿

  • 标题党

版权声明:

1.凡本网注明“来源:驻马店网”的所有作品,均为本网合法拥有版权或有权使用的作品,未经本网书面授权不得转载、摘编或利用其他方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:驻马店网”。任何组织、平台和个人,不得侵犯本网应有权益,否则,一经发现,本网将授权常年法律顾问予以追究侵权者的法律责任。

驻马店日报报业集团法律顾问单位:上海市汇业(武汉)律师事务所

首席法律顾问:冯程斌律师

2.凡本网注明“来源:XXX(非驻马店网)”的作品,均转载自其他媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如其他个人、媒体、网站、团体从本网下载使用,必须保留本网站注明的“稿件来源”,并自负相关法律责任,否则本网将追究其相关法律责任。

3.如果您发现本网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。

返回首页
相关新闻
返回顶部