AMD首先強調,相關漏洞並不涉及前一階段沸沸揚揚的“Meltdown”和“Spectre”。
其次,存在安全風險的是嵌入式的安全控制晶片(32位元Cortex-A5架構)的固件和搭載該模組的部分晶片組(AM4、TR4等),並非Zen架構本身。
最後,掌握漏洞和實施攻擊都需要完全的管理員許可權,門檻還是很高的。
CTS剛釋出的漏洞演示
AMD初步將漏洞劃分為三類,分別是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前兩者涉及安全晶片,後者則涉及晶片組。
解決方法上,“Masterkey”和“RyzenFall/Fallout”可通過BIOS更新,為PSP固件升級完全免疫,未來幾周就會釋出。
“Chimera”同樣可通過BIOS更新解決,AMD正和“Promontory”的外包商一同加緊合作。
沒有留言:
張貼留言