Kontor

Amd svarar på sårbarheter som upptäckts i cpus ryzen

Innehållsförteckning:

Anonim

AMD har drabbats med betydligt färre sårbarhetsrapporter än Intel, men en handfull har dykt upp. För några dagar sedan kommenterade vi sårbarheterna som upptäcktes av Graz University of Technology, som publicerade sina resultat i ett dokument som heter Take A Way, som beskriver attackerna Collide + Probe och Load + Reload.

AMD förnekar att detta är spekulativa exekveringsattacker

I det här fallet, angående Take A Way-vitboken, hävdar AMD att "dessa inte är nya attacker baserade på spekulativ förutsägelse" och de har inte släppt några mjukvaruuppdateringar som svar på detta.

ZDNet-webbplatsen rapporterar att de har kontakt med utredare som hävdar att attacken fortfarande fungerar på uppdaterade maskiner. Forskarna hävdar också att de har testat utnyttjandet i JavaScript-motorer för Chrome och Firefox, samt genom en hypervisor (för virtualiserade miljöer, till exempel molnservrar ).

Det är oklart om AMD eller forskarna har rätt tills AMD släpper en lapp, eller någon släpper en exploit med dessa metoder. I alla fall hävdar forskarna att mängden data som kan läcka är liten. Medan de hävdar att det kan fungera i verkliga inställningar, betyder det inte att det är värt att göra i verkliga världsinställningar.

Fortfarande, om det fungerar och kan lappas, bör det fixas.

Detta är det officiella uttalandet från AMD:

AMD fortsätter att rekommendera följande bästa metoder för att hjälpa till att mildra sidokanalproblem:

  • Håll operativsystemet uppdaterat genom att arbeta med de senaste uppdateringarna och plattforms-programvaran, inklusive befintliga begränsningar för spekulationsbaserade sårbarheter Följ säkra krypteringsmetoder Implementera de senaste korrigerade versionerna av kritiska bibliotek, inklusive de som är mottagliga för sidokanalattacker säker datapraxis och kör antivirusprogram

Detta avslutar kommentarerna från AMD om ämnet, vilket minimerar effekterna av dessa sårbarheter till fullo. Vi håller dig informerad så snart vi vet mer.

Pcperamd typsnitt

Kontor

Redaktörens val

Back to top button