Офис

Amd реагира на уязвимости, открити в cpus ryzen

Съдържание:

Anonim

AMD беше засегнат със значително по-малко отчети за уязвимостта от Intel, но шепа се появи на бял свят. Преди няколко дни коментирахме уязвимостите, които бяха открити от Техническия университет в Грац, който публикува своите открития в документ, наречен Take A Way, който подробно описва атаките Collide + Probe и Load + Reload.

AMD отрича, че това са спекулативни атаки за изпълнение

В този случай, по отношение на бялата книга на Take A Way, AMD заявява, че „това не са нови атаки, базирани на спекулативно прогнозиране“ и не са пуснали никакви актуализации на софтуера в отговор на това.

Сайтът ZDNet съобщава, че те са в контакт с разследващи, които твърдят, че атаката все още работи на актуализирани машини. Изследователите също така твърдят, че тествали експлоатацията в JavaScript двигатели за Chrome и Firefox, както и чрез хипервизор (за виртуализирани среди, например облачни сървъри ).

Не е ясно дали AMD или изследователите са правилни, докато AMD не пусне патч или някой не пусне експлоатация, използвайки тези методи. Във всеки случай изследователите твърдят също, че количеството данни, което може да бъде изтекло, е малко. Въпреки че те твърдят, че може да работи в реални настройки, това не означава, че си струва да се направи в реални настройки.

И все пак, ако работи и може да бъде кръпка, тогава той трябва да бъде фиксиран.

Това е официалното изявление на AMD:

AMD продължава да препоръчва следните най-добри практики, за да помогне за смекчаване на проблемите на страничните канали:

  • Поддържайте актуализацията на операционната система, като работите с най-новите актуализации и фърмуера на платформата, включително съществуващите смекчаващи мерки за уязвимости, базирани на спекулации Следвайки защитни методологии за криптиране Разгръщането на най-новите пач версии на критични библиотеки, включително тези, податливи на атаки на странични канали Използване безопасни компютърни практики и работещ антивирусен софтуер

С това завършват коментарите, направени от AMD по темата, като свеждат до минимум въздействието на тези уязвимости. Ще ви информираме веднага щом узнаем повече.

Pcperamd шрифт

Офис

Избор на редакторите

Back to top button