Ufficio

Amd risponde alle vulnerabilità scoperte in cpus ryzen

Sommario:

Anonim

AMD è stato colpito con un numero significativamente inferiore di segnalazioni di vulnerabilità rispetto a Intel, ma ne sono emerse una manciata. Qualche giorno fa abbiamo commentato le vulnerabilità scoperte dall'Università tecnologica di Graz, che ha pubblicato le loro scoperte in un documento chiamato Take A Way, che dettaglia gli attacchi Collide + Probe e Load + Reload.

AMD nega che si tratti di attacchi di esecuzione speculativi

In questo caso, per quanto riguarda il white paper Take A Way, AMD afferma che "questi non sono nuovi attacchi basati su previsioni speculative" e non hanno rilasciato alcun aggiornamento software in risposta a questo.

Il sito ZDNet sta segnalando di essere in contatto con gli investigatori, i quali affermano che l'attacco funziona ancora su macchine aggiornate. I ricercatori affermano inoltre di aver testato l'exploit nei motori JavaScript per Chrome e Firefox, nonché attraverso un hypervisor (per ambienti virtualizzati, come i server cloud).

Non è chiaro se AMD o i ricercatori siano corretti fino a quando AMD non rilasci una patch o se qualcuno rilascia un exploit usando questi metodi. In ogni caso, i ricercatori affermano anche che la quantità di dati che possono essere trapelati è piccola. Mentre affermano che può funzionare in ambienti del mondo reale, ciò non significa che valga la pena farlo in ambienti del mondo reale.

Tuttavia, se funziona e può essere corretto, dovrebbe essere corretto.

Questa è la dichiarazione ufficiale di AMD:

AMD continua a raccomandare le seguenti migliori pratiche per aiutare a mitigare i problemi del canale laterale:

  • Mantieni aggiornato il sistema operativo operando con gli ultimi aggiornamenti e il firmware della piattaforma, comprese le mitigazioni esistenti per le vulnerabilità basate sulla speculazione Seguendo metodologie di crittografia sicura Distribuendo le ultime versioni patchate di librerie critiche, comprese quelle sensibili agli attacchi del canale laterale pratiche informatiche sicure e esecuzione di software antivirus

Questo termina i commenti fatti da AMD sull'argomento, riducendo al minimo l'impatto di queste vulnerabilità. Vi terremo informati non appena ne sapremo di più.

Font Pcperamd

Ufficio

Scelta dell'editore

Back to top button