Офіс

Amd реагує на вразливості, виявлені в cpus ryzen

Зміст:

Anonim

AMD потрапила зі значно меншим числом звітів про вразливість, ніж Intel, але при цьому з’явилася декілька. Кілька днів тому ми прокоментували вразливості, які були виявлені Технологічним університетом в Граці, який опублікував свої висновки в документі під назвою Take A Way, який детально описує атаки Collide + Probe та Load + Reload.

AMD заперечує, що це спекулятивні напади на виконання

У цьому випадку, стосовно білої книги Take A Way, AMD заявляє, що "це не нові атаки, засновані на спекулятивному прогнозуванні", і вони не оприлюднили жодних оновлень програмного забезпечення у відповідь на це.

Сайт ZDNet повідомляє, що вони контактують із слідчими, які стверджують, що напад все ще працює на оновлених машинах. Дослідники також стверджують, що вони протестували експлуатацію в двигунах JavaScript для Chrome і Firefox, а також через гіпервізор (для віртуалізованих середовищ, таких як хмарні сервери ).

Незрозуміло, чи коректні AMD або дослідники, поки AMD не випустить виправлення, або хтось не випустить експлуатацію за допомогою цих методів. У будь-якому випадку, дослідники також стверджують, що кількість даних, які можуть просочуватися, невелика. Хоча вони стверджують, що це може працювати в реальних умовах, це не означає, що це варто робити в налаштуваннях реального світу.

Все-таки, якщо він працює і може бути зафіксований, то це слід виправити.

Це офіційна заява AMD:

AMD продовжує рекомендувати наступні найкращі практики для усунення проблем бічних каналів:

  • Постійно оновлюйте операційну систему, працюючи з останніми оновленнями та вбудованим програмним забезпеченням платформи, включаючи існуючі заходи щодо уразливості на основі спекуляцій. Дотримуючись захищених методологій шифрування Розгортання останніх виправлених версій критичних бібліотек, включаючи ті, що сприйнятливі до атак бічних каналів. безпечні методи обчислень та запуск антивірусного програмного забезпечення

На цьому закінчуються коментарі, висловлені AMD з цього приводу, повністю мінімізуючи вплив цих вразливих місць. Ми будемо інформувати вас, як тільки ми дізнаємось більше.

Шрифт Pcperamd

Офіс

Вибір редактора

Back to top button