Офис

Amd реагирует на уязвимости, обнаруженные в cpus ryzen

Оглавление:

Anonim

AMD столкнулась со значительно меньшим количеством отчетов об уязвимостях, чем Intel, но несколько всплыли. Несколько дней назад мы прокомментировали уязвимости, обнаруженные Технологическим университетом Граца, который опубликовал их результаты в документе под названием Take A Way, в котором подробно описываются атаки Collide + Probe и Load + Reload.

AMD отрицает, что это спекулятивные атаки на исполнение

В этом случае, говоря о техническом документе Take A Way, AMD заявляет, что «это не новые атаки, основанные на спекулятивном прогнозе», и они не выпустили никаких обновлений программного обеспечения в ответ на это.

Сайт ZDNet сообщает, что они контактируют со следователями, которые утверждают, что атака все еще работает на обновленных машинах. Исследователи также утверждают, что они протестировали эксплойт в механизмах JavaScript для Chrome и Firefox, а также с помощью гипервизора (для виртуализированных сред, таких как облачные серверы ).

Неясно, правы ли AMD или исследователи, пока AMD не выпустит патч, или кто-то не выпустит эксплойт, используя эти методы. В любом случае, исследователи также утверждают, что объем данных, которые могут быть пропущены, невелик. Хотя они утверждают, что это может работать в реальных условиях, это не значит, что это стоит делать в реальных условиях.

Тем не менее, если он работает и может быть исправлен, то это должно быть исправлено.

Это официальное заявление от AMD:

AMD продолжает рекомендовать следующие передовые методы, чтобы помочь уменьшить проблемы с побочными каналами:

  • Поддерживайте операционную систему в актуальном состоянии, используя последние обновления и встроенное ПО платформы, включая существующие меры по устранению уязвимостей, основанных на предположениях. Следуя методологиям безопасного шифрования Развертывание последних исправленных версий критических библиотек, в том числе уязвимых к атакам по сторонним каналам Использование безопасные методы работы и запуск антивирусного программного обеспечения

Это завершает комментарии, сделанные AMD по этому вопросу, полностью сводя к минимуму влияние этих уязвимостей. Мы будем держать вас в курсе, как только узнаем больше.

Шрифт Pcperamd

Офис

Выбор редактора

Back to top button