Amd bekräftar brister som hittats av cts-labs; lovar korrigeringar med korrigeringar

Innehållsförteckning:

Video: Calling All Cars: I Asked For It / The Unbroken Spirit / The 13th Grave 2024

Video: Calling All Cars: I Asked For It / The Unbroken Spirit / The 13th Grave 2024
Anonim

AMD har äntligen bekräftat de brister som tillkännagavs av CTS-Labs, men det minskade också deras svårighetsgrad. Företaget lovade att släppa reparationer via firmwarepatcher inom kort.

CTS-Labs är ett litet säkerhetsföretag som blev känt efter att ha blivit offentligt med 13 påstådda säkerhetsbrister som påverkar AMDs Zen-baserade processorfamiljer. Detta hände efter att CTS-Labs varnade företaget privat och när en avsevärd kort på AMD: s aktier fick utfärdas.

Här är de påstådda sårbarheterna enligt AMD

Bristerna alias Ryzenfall, Masterkey, Fallout och Chimera skapade kontroverser angående deras svårighetsgrad och giltighet. Alla var nyfiken på vad AMD planerar att göra åt detta. AMD utfärdade det första uttalandet där det bekräftar bristerna men säger att de har en mindre allvarlig inverkan än som tidigare presenterats av säkerhetsföretaget. AMD nämnde också Specter-sårbarheten som är relaterad till designfel i Zen-mikroarkitekturen till skillnad från de som nämns ovan.

AMDs Mark Papermaster uppgav att de brister som hittats av CTS-Labs är förknippade med den fasta programvaran som hanterar den inbäddade säkerhetskontrollprocessorn i vissa AMD-produkter och den chipset som används i vissa socket AM4 och socket TR4 desktop-plattformar som stöder AMD-CPU: er.

AMD sa att alla dessa problem kräver administrativ åtkomst till systemet som ger användaren obegränsad åtkomst och rätten att ta bort, skapa eller ändra någon av systemets data. Angripare skulle ha ökat utnyttjandekraften. AMD sade också att moderna Oss har adekvata säkerhetskontroller som skulle förhindra att detta händer.

AMD bekräftar att det kommer att frigöra korrigeringar

Företaget lovade att det skulle släppa korrigeringar för alla dessa problem så snart som möjligt via firmware-uppdateringar. Dessa måste integreras i uppdateringar som kommer från varje moderkortstillverkare och för varje modell. Med andra ord kommer korrigeringen troligen att behöva lång tid och de drabbade produkterna kommer att få korrigeringsfilerna inte så snart som väntat. Dessa påverkar inte de berörda systemens prestanda eller funktionalitet. AMD drog slutsatsen att dessa brister definitivt är mindre enkla att utnyttja jämfört med de Spectre och Meltdown.

Amd bekräftar brister som hittats av cts-labs; lovar korrigeringar med korrigeringar