Birou

Amd răspunde la vulnerabilitățile descoperite în ryzen cpus

Cuprins:

Anonim

AMD a fost lovit cu rapoarte de vulnerabilitate semnificativ mai puține decât Intel, dar au apărut o mână. În urmă cu câteva zile am comentat vulnerabilitățile descoperite de Universitatea de Tehnologie din Graz, care a publicat constatarea lor într-un document numit Take A Way, care detaliază atacurile Collide + Probe și Load + Reload.

AMD neagă că acestea sunt atacuri de execuție speculative

În acest caz, în ceea ce privește cartea albă Take A Way, AMD afirmă că „acestea nu sunt atacuri noi bazate pe predicții speculative” și nu au lansat nicio actualizare software ca răspuns la aceasta.

Site-ul ZDNet raportează că sunt în contact cu anchetatorii, care susțin că atacul funcționează în continuare pe mașini actualizate. De asemenea, cercetătorii susțin că au testat exploit-ul în motoare JavaScript pentru Chrome și Firefox, precum și printr-un hipervizor (pentru medii virtualizate, cum ar fi serverele cloud).

Nu este clar dacă AMD sau cercetătorii sunt corecți până când AMD eliberează un plasture sau cineva eliberează o exploatare folosind aceste metode. În orice caz, cercetătorii susțin, de asemenea, că cantitatea de date care pot fi scurse este mică. Deși susțin că poate funcționa în setări din lumea reală, asta nu înseamnă că merită făcut în setări din lumea reală.

Totuși, dacă funcționează și poate fi patch, atunci ar trebui să fie remediat.

Aceasta este declarația oficială a AMD:

AMD continuă să recomande următoarele bune practici pentru a ajuta la atenuarea problemelor canalului lateral:

  • Mențineți sistemul de operare la zi utilizând cele mai recente actualizări și firmware-ul platformei, inclusiv atenuări existente pentru vulnerabilitățile bazate pe speculații. În urma metodologiilor de criptare sigure Implementarea celor mai recente versiuni de patch-uri ale bibliotecilor critice, inclusiv a celor susceptibile la atacuri ale canalului lateral utilizând practici de calcul sigure și rularea software antivirus

Aceasta pune capăt comentariilor făcute de AMD pe această temă, minimizând pe deplin impactul acestor vulnerabilități. Vă vom ține la curent imediat ce vom afla mai multe.

Fontul Pcperamd

Birou

Alegerea editorilor

Back to top button