Amd respon sobre les vulnerabilitats descobertes en cpus ryzen

Taula de continguts:
AMD ha estat colpejada amb significativament menys informes de vulnerabilitats que Intel, però un grapat han sortit a la superfície. Fa uns dies vam comentar sobre les vulnerabilitats que van ser descobertes per la Universitat Tecnològica de Graz que van publicar la seva troballa en un document anomenat Take A Way, on es detallen els atacs Collide + Probe i Load + Reload.
AMD nega que es tracti d'atacs d'execució especulativa
En aquest cas, pel que fa a el llibre blanc de Take A Way, AMD afirma que "aquests no són nous atacs basats en predicció especulativa" i no han llançat cap actualització de programari en resposta a causa d'això.
El lloc ZDNet està informant que estan en contacte amb els investigadors, els quals afirmen que l'atac encara funciona en màquines actualitzades. Els investigadors també afirmen que han provat l'exploit en motors estigui habilitat per a Chrome i Firefox, així com a través d'un hipervisor (per a entorns virtualitzats, com els servidors en el núvol).
No està clar si AMD o els investigadors tenen raó fins que AMD alliberi un pegat, o algú alliberi un exploit utilitzant aquests mètodes. En qualsevol cas, els investigadors també afirmen que la quantitat de dades que poden ser filtrats és petita. Encara afirmen que pot funcionar en escenaris de el món real, això no vol dir que valgui la pena fer-ho en escenaris de el món real.
Tanmateix, si funciona i pot ser pedaç, llavors hauria de ser arreglat.
Aquest és el comunicat oficial d'AMD:
AMD segueix recomanant les següents millors pràctiques per ajudar a mitigar els problemes de canal lateral:
- Mantenir el sistema operatiu actualitzat operant amb les últimes actualitzacions i el firmware de la plataforma, que inclouen les mitigacions existents per a les vulnerabilitats basades en la especulaciónSiguiendo metodologies de codificació seguraImplementar les últimes versions parcheadas de les biblioteques crítiques, incloent aquelles susceptibles d'atacs de canal lateralUtilizando pràctiques informàtiques segures i executar un programari antivirus
Així finalitza el comentat per AMD sobre el tema, minimitzant totalment l'impacte d'aquestes vulnerabilitats. Us mantindrem informats quan sapiguem més.
font pcperamdDescobertes vulnerabilitats en càmeres ip de la marca foscam

Descobertes vulnerabilitats en càmeres IP de la marca Foscam. Descobreix més sobre els problemes que afecten les càmeres de Foscam.
Àngela Ahrendts respon a les crítiques sobre el seu pas per apple

Ángela Ahrendts respon en una entrevista a Bloomberg a les crítiques rebudes per la seva feina durant un lustre en Apple
Nvidia respon sobre les seves pròximes GPUs en 7 nm

Nvidia va respondre cap a la gran pregunta sobre els 7 nm i quan s'utilitzarà aquest node per a les seves targetes gràfiques en el futur.