主题 : AMD的补丁就绪:修复Zen架构13个安全漏洞!
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 382358
威望: 331418 点
无痕币: 9 WHB
贡献值: 0 点
在线时间: 36630(时)
注册时间: 2008-12-25
最后登录: 2018-05-23

0 AMD的补丁就绪:修复Zen架构13个安全漏洞!

今年3月中旬,名不见经传的安全机构CTS-Labs突然捅出猛料,声称AMD Zen架构处理器存在多达13个安全漏洞。
AMD随即回应称正在调查和分析,并指责该安全机构的做法不“厚道”,将危险的安全漏洞直接公诸于世,却没有按照行业惯例给AMD足够的反应时间,外媒也纷纷质疑CTS-Labs。
当然无论如何,有了问题总是要解决的。AMD研究后发现,这些安全漏洞并不特别致命,普遍需要获取管理员权限并接触硬件设备才能利用。AMD承诺会尽快修复。

据最新消息,AMD已经完成了这些漏洞的补丁制作,其中EPYC服务器处理器正在进行最后测试,会在下个月以固件更新的方式修复,Ryzen处理器的也会很快跟上。
据,AMD已经将补丁和代码提前分享给生态伙伴,以便进行联合测试。
AMD表示:“在得到CTS-Labs通知的大约30天内,AMD就向生态伙伴发放了补丁,修复了EPYC平台的所有相关漏洞,以及其他所有平台上的Chimera类型漏洞。合作伙伴正在对这些补丁进行最终测试,很快就会公开发布。我们会在本月向生态伙伴发放适用于其他产品的补丁,等待生态伙伴完成认证工作之后就会公开放出。”
值得玩味的是,CTS-Labs前两天还发文质疑AMD行动缓慢,保证尽快修复漏洞却没有任何实际举措,甚至故意加密了PSP安全协处理器的部分模块,禁止外部访问。
结果,AMD用实际行动做出了回应。
另外,对于Intel处理器以往和最近不断曝光的各种安全漏洞,包括刚刚出现的8个Spectre幽灵级漏洞,CTS-Labs似乎根本不关心。

级别: 九滴秋露

UID: 88
精华: 0
发帖: 54790
威望: 100964 点
无痕币: 1802 WHB
贡献值: 0 点
在线时间: 13266(时)
注册时间: 2008-03-18
最后登录: 2018-05-23

了解一下,谢谢楼主的精彩分享。
Total 0.037459(s) query 4, Time now is:05-23 18:45, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛