找回密碼註冊
作者: sxs112.tw
查看: 5254
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

Uniface RGB機殼 玩家體驗分享活動

性能即是一切 與 Uniface RGB 中塔機箱探索效益和性能的完美平衡, ...

T5 EVO 移動固態硬碟 玩家體驗分享活動

自信無懼 生活帶著你遨遊四方。高性能的 T5 EVO 在工作、創作、學習 ...

ZOTAC 40 SUPER顯示卡 玩家開箱體驗活動 --

頭獎 dwi0342 https://www.xfastest.com/thread-286366-1-1.html ...

FSP VITA GM 玩家開箱體驗分享活動

[*]符合最新 Intel ® ATX 3.1電源設計規範 [*]遵從 ATX 3.1 推薦 ...

打印 上一主題 下一主題

[處理器 主機板] AMD回應CTS漏洞:不涉及Zen核心,未來數周修復,不損性能

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2018-3-21 10:56:10 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
上個禮拜AMD被一家以色列安全公司CTS-Labs爆出13個漏洞,但CTS僅僅預留給AMD 24小時響應的做法受到了全球訊息安全行業責備,因為這一切不符合業界內90天后公開的慣例。不過AMD對於訊息安全放在了首位,昨天AMD CTO Mark Papermaster發文表示已經查明漏洞問題,將會在未來數週以BIOS更新、更新形式提供防禦,而且性能不受影響。
6298409edce707e5033953f324dc58ef_XL.jpg

首先這次CTS確實發現了一些關於AMD處理器的漏洞,但是這些漏洞不涉及Ryzen處理器、EYPC的“Zen”內核,也和之前Google發現了重大幽靈、熔斷漏洞無關。而是與AMD嵌入式安全控制處理器(AMD安全處理器)以及AM4、TR4晶片組相關。

和之前CNET報導的一樣,這些漏洞大部分需要管理員權限的授權才能發起攻擊,因此攻擊者首先需要植入惡意軟體,或是其他的途徑來獲得機器的控制權,難度還是很高的。AMD將這些漏洞分為三個類別,分別是“Masterkey”、“RyzenFall/Fallout”以及“Chimera”。“Masterkey”和“RyzenFall/Fallout”主要是AMD安全晶片韌體問題,而“Chimera”是AMD新的芯片組問題。AMD表示將會在未來數週會繼續分析這些漏洞並提供相應的防禦措施。

消息來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-4-28 06:57 , Processed in 0.080665 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表