上周,以色列安全公司CTS-Labs称发现了AMD Zen架构处理器和芯片组的安全隐患,3月21日,AMD在官方博客回应,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。 在谈AMD的修复操作之前先说说CTS-Labs的“粗糙流程”,因为他们在报告给AMD不到24小时之后就向媒体公开,让AMD很是措手不及,这一点的确不地道,毕竟业内的共识是90天。 AMD首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“熔断”和“幽灵”。其次,存在安全风险的是嵌入式的安全控制芯片(32位Cortex-A5架构)的固件和搭载该模块的部分芯片组(AM4、TR4等),并非Zen架构本身。 最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。 CTS刚放出的漏洞演示 AMD初步将漏洞划分为三类,分别是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前两者涉及安全芯片,后者则涉及芯片组。解决方法上,“Masterkey”和“RyzenFall/Fallout”可通过BIOS更新给PSP固件升级完全免疫,未来几周就会放出。“Chimera”同样可通过BIOS更新解决,AMD正和“Promontory”的外包商(应该是祥硕)一道加紧协作。 |