Amd реагує на вразливості, виявлені в cpus ryzen
Зміст:
AMD потрапила зі значно меншим числом звітів про вразливість, ніж Intel, але при цьому з’явилася декілька. Кілька днів тому ми прокоментували вразливості, які були виявлені Технологічним університетом в Граці, який опублікував свої висновки в документі під назвою Take A Way, який детально описує атаки Collide + Probe та Load + Reload.
AMD заперечує, що це спекулятивні напади на виконання
У цьому випадку, стосовно білої книги Take A Way, AMD заявляє, що "це не нові атаки, засновані на спекулятивному прогнозуванні", і вони не оприлюднили жодних оновлень програмного забезпечення у відповідь на це.
Сайт ZDNet повідомляє, що вони контактують із слідчими, які стверджують, що напад все ще працює на оновлених машинах. Дослідники також стверджують, що вони протестували експлуатацію в двигунах JavaScript для Chrome і Firefox, а також через гіпервізор (для віртуалізованих середовищ, таких як хмарні сервери ).
Незрозуміло, чи коректні AMD або дослідники, поки AMD не випустить виправлення, або хтось не випустить експлуатацію за допомогою цих методів. У будь-якому випадку, дослідники також стверджують, що кількість даних, які можуть просочуватися, невелика. Хоча вони стверджують, що це може працювати в реальних умовах, це не означає, що це варто робити в налаштуваннях реального світу.
Все-таки, якщо він працює і може бути зафіксований, то це слід виправити.
Це офіційна заява AMD:
AMD продовжує рекомендувати наступні найкращі практики для усунення проблем бічних каналів:
- Постійно оновлюйте операційну систему, працюючи з останніми оновленнями та вбудованим програмним забезпеченням платформи, включаючи існуючі заходи щодо уразливості на основі спекуляцій. Дотримуючись захищених методологій шифрування Розгортання останніх виправлених версій критичних бібліотек, включаючи ті, що сприйнятливі до атак бічних каналів. безпечні методи обчислень та запуск антивірусного програмного забезпечення
На цьому закінчуються коментарі, висловлені AMD з цього приводу, повністю мінімізуючи вплив цих вразливих місць. Ми будемо інформувати вас, як тільки ми дізнаємось більше.
Шрифт PcperamdВразливості виявлені в ip-камерах бренда foscam
Вразливості виявлені в IP-камерах марки Foscam. Дізнайтеся більше про проблеми, які стосуються камер Foscam.
13 вразливості, виявлені в процесорах amd ryzen
Дослідники з безпеки CTS-Labs в Ізраїлі виявили наявність 13 серйозних уразливостей у всіх процесорах AMD Ryzen.
Дві серйозні вразливості виявлені в сигналі за один тиждень
Дві серйозні вразливості виявлені в Signal за один тиждень. Дізнайтеся більше про серйозні недоліки в безпеці, які мали додатки впродовж тижня.