信息來源:hackernews
上周,以色列安全公司 CTS-Labs 稱發(fā)現了 AMD Zen 架構處理器和芯片組的安全隱患,3 月 21 日,AMD 在官方博客回應,稱所有漏洞都可以在未來數周內完整修復,且不會對性能造成任何影響。在談 AMD 的修復操作之前先說說 CTS-Labs 的“ 粗糙流程 ”,因為他們在報告給 AMD 不到 24 小時之后就向媒體公開,讓 AMD 很是措手不及,這一點的確不地道,畢竟業(yè)內的共識是 90 天。
AMD 首先強調,相關漏洞并不涉及前一階段沸沸揚揚的“ 熔斷 ”和“ 幽靈 ”。其次,存在安全風險的是嵌入式的安全控制芯片(32 位 Cortex-A5 架構)的固件和搭載該模塊的部分芯片組(AM4、TR4 等),并非 Zen 架構本身。
最后,掌握漏洞和實施攻擊都需要完全的管理員權限,門檻還是很高的。
CTS 剛放出的漏洞演示
AMD 初步將漏洞劃分為三類,分別是“ Masterkey ”“ RyzenFall/Fallout ”和“ Chimera ”,前兩者涉及安全芯片,后者則涉及芯片組。
解決方法上,“ Masterkey ”和“ RyzenFall/Fallout ”可通過 BIOS 更新給 PSP 固件升級完全免疫,未來幾周就會放出。
“ Chimera ”同樣可通過 BIOS 更新解決,AMD 正和“ Promontory ”的外包商(應該是祥碩)一道加緊協作。