Biuras

„Amd“ reaguoja į „cpus ryzen“ aptiktus pažeidžiamumus

Turinys:

Anonim

AMD nukentėjo su daug mažiau pranešimų apie pažeidžiamumą nei „Intel“, tačiau nedaugelis jų pasirodė. Prieš kelias dienas mes pakomentavome pažeidžiamumus, kuriuos aptiko Graco technologijos universitetas, kuris paskelbė savo išvadą dokumente pavadinimu „ Take A Way“, kuriame išsamiai aprašomos „ Collide + Probe“ ir „Load + Reload“ atakos.

AMD neigia, kad tai spekuliacinės egzekucijos

Šiuo atveju, kalbant apie baltąją knygą „Take a Way“, AMD teigia, kad „tai nėra nauji išpuoliai, pagrįsti spekuliatyviomis prognozėmis“, ir atsakydami į tai, jie neišleido jokių programinės įrangos atnaujinimų.

„ZDNet“ svetainė praneša, kad jie palaiko ryšius su tyrėjais, kurie tvirtina, kad ataka vis dar veikia atnaujintose mašinose. Tyrėjai taip pat teigia, kad jie išbandė išnaudojimą „JavaScript“ varikliuose, skirtuose „Chrome“ ir „Firefox“, taip pat per hipervizorių (virtualizuotoms aplinkoms, tokioms kaip debesies serveriai ).

Neaišku, ar AMD, ar tyrėjai teisingi, kol AMD neišleis pleistro ar kas nors neišleido eksploatavimo, naudodamas šiuos metodus. Bet kokiu atveju tyrėjai taip pat tvirtina, kad duomenų, kuriuos galima nutekinti, yra nedaug. Nors jie teigia, kad tai gali veikti realiame pasaulyje, tai dar nereiškia, kad to verta daryti realaus pasaulio nustatymuose.

Vis dėlto, jei jis veikia ir gali būti pataisytas, tada jis turėtų būti ištaisytas.

Tai yra oficialus AMD pareiškimas:

AMD ir toliau rekomenduoja šią geriausią praktiką, kad padėtų sušvelninti šoninio kanalo problemas:

  • Atnaujinkite operacinę sistemą naudodami naujausius atnaujinimus ir platformos programinę-aparatinę įrangą, įskaitant esamus spėlionėmis grįstų pažeidžiamumų mažinimus, laikydamiesi saugaus šifravimo metodikų. Diegdami naujausias pataisytas kritinių bibliotekų versijas, įskaitant tas, kurios yra linkusios į šalutinių kanalų išpuolius. saugi skaičiavimo praktika ir antivirusinės programinės įrangos veikimas

Tuo baigiamos AMD pastabos šia tema, visiškai sumažinant šių pažeidžiamumų poveikį. Mes jus informuosime, kai tik sužinosime daugiau.

„Pcperamd“ šriftas

Biuras

Pasirinkta redaktorius

Back to top button