請選擇 進入手機版 | 繼續訪問電腦版
找回密碼註冊
作者: sxs112.tw
查看: 5186
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

Micron Crucial PRO D5 6000超頻版 玩家開

解放封印 極限超頻駕馭低延遊電競記憶體的力量Crucial DDR5 Pro 記憶 ...

ASRock 玩家體驗會--會後分享得獎公告

B760M PG Riptide 得獎玩家: hyper5_ae900 https://www.xfastes ...

極致效能 為遊戲而生 990 PRO 4TB 超大容量

全新設計三星內部控制器的 NVMe 固態硬碟高達 7,450 / 6,900 MB/s 的 ...

ZOTAC 40 SUPER顯示卡 玩家開箱體驗活動

SUPER 疾速、SUPER 強悍GEFORCE RTX 40 SUPER 系列 NVIDIA Ada Lovela ...

[處理器 主機板] AMD回應CTS漏洞:不涉及Zen核心,未來數周修復,不損性能

[複製鏈接]| 回復
sxs112.tw 發表於 2018-3-21 10:56:10 | 顯示全部樓層 |閱讀模式
上個禮拜AMD被一家以色列安全公司CTS-Labs爆出13個漏洞,但CTS僅僅預留給AMD 24小時響應的做法受到了全球訊息安全行業責備,因為這一切不符合業界內90天后公開的慣例。不過AMD對於訊息安全放在了首位,昨天AMD CTO Mark Papermaster發文表示已經查明漏洞問題,將會在未來數週以BIOS更新、更新形式提供防禦,而且性能不受影響。
AMD回應CTS漏洞:不涉及Zen核心,未來數周修復,不損性能 - XFastest - 6298409edce707e5033953f324dc58ef_XL.jpg
首先這次CTS確實發現了一些關於AMD處理器的漏洞,但是這些漏洞不涉及Ryzen處理器、EYPC的“Zen”內核,也和之前Google發現了重大幽靈、熔斷漏洞無關。而是與AMD嵌入式安全控制處理器(AMD安全處理器)以及AM4、TR4晶片組相關。

和之前CNET報導的一樣,這些漏洞大部分需要管理員權限的授權才能發起攻擊,因此攻擊者首先需要植入惡意軟體,或是其他的途徑來獲得機器的控制權,難度還是很高的。AMD將這些漏洞分為三個類別,分別是“Masterkey”、“RyzenFall/Fallout”以及“Chimera”。“Masterkey”和“RyzenFall/Fallout”主要是AMD安全晶片韌體問題,而“Chimera”是AMD新的芯片組問題。AMD表示將會在未來數週會繼續分析這些漏洞並提供相應的防禦措施。

消息來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-3-29 01:29 , Processed in 0.076351 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表