Office

Amd respon sobre les vulnerabilitats descobertes en cpus ryzen

Taula de continguts:

Anonim

AMD ha estat colpejada amb significativament menys informes de vulnerabilitats que Intel, però un grapat han sortit a la superfície. Fa uns dies vam comentar sobre les vulnerabilitats que van ser descobertes per la Universitat Tecnològica de Graz que van publicar la seva troballa en un document anomenat Take A Way, on es detallen els atacs Collide + Probe i Load + Reload.

AMD nega que es tracti d'atacs d'execució especulativa

En aquest cas, pel que fa a el llibre blanc de Take A Way, AMD afirma que "aquests no són nous atacs basats en predicció especulativa" i no han llançat cap actualització de programari en resposta a causa d'això.

El lloc ZDNet està informant que estan en contacte amb els investigadors, els quals afirmen que l'atac encara funciona en màquines actualitzades. Els investigadors també afirmen que han provat l'exploit en motors estigui habilitat per a Chrome i Firefox, així com a través d'un hipervisor (per a entorns virtualitzats, com els servidors en el núvol).

No està clar si AMD o els investigadors tenen raó fins que AMD alliberi un pegat, o algú alliberi un exploit utilitzant aquests mètodes. En qualsevol cas, els investigadors també afirmen que la quantitat de dades que poden ser filtrats és petita. Encara afirmen que pot funcionar en escenaris de el món real, això no vol dir que valgui la pena fer-ho en escenaris de el món real.

Tanmateix, si funciona i pot ser pedaç, llavors hauria de ser arreglat.

Aquest és el comunicat oficial d'AMD:

AMD segueix recomanant les següents millors pràctiques per ajudar a mitigar els problemes de canal lateral:

  • Mantenir el sistema operatiu actualitzat operant amb les últimes actualitzacions i el firmware de la plataforma, que inclouen les mitigacions existents per a les vulnerabilitats basades en la especulaciónSiguiendo metodologies de codificació seguraImplementar les últimes versions parcheadas de les biblioteques crítiques, incloent aquelles susceptibles d'atacs de canal lateralUtilizando pràctiques informàtiques segures i executar un programari antivirus

Així finalitza el comentat per AMD sobre el tema, minimitzant totalment l'impacte d'aquestes vulnerabilitats. Us mantindrem informats quan sapiguem més.

font pcperamd

Office

Selecció de l'editor

Back to top button