|
今年3月中旬,名不见经传的安全机构CTS-Labs忽然捅出猛料,声称AMD Zen架构处理器存在多达13个安全漏洞。 AMD随即回应称正在调查和分析,并指责该安全机构的做法不“厚道”,将危险的安全漏洞直接公诸于世,却没有按照行业惯例给AMD足够的反应时间,外媒也纷纷质疑CTS-Labs。 当然无论如何,有了问题总是要搞定的。AMD研究后发现,这些安全漏洞并不特别致命,普遍需要获得管理员权限并接触硬件设备才能利用。AMD承诺会尽快修复。
AMD补丁就绪:修复Zen架构处理器13个安全漏洞 图 AMD表示:“在得到CTS-Labs通知的大约30天内,AMD就向生态伙伴发放了补丁,修复了EPYC平台的所有相关漏洞,以及其他所有平台上的Chimera类型漏洞。合作伙伴正在对这些补丁进行最终测验,很快就会公开发布。我们会在本月向生态伙伴发放适用于其他产品的补丁,等待生态伙伴完成认证工作之后就会公开放出。” 值得玩味的是,CTS-Labs前两天还发文质疑AMD行动缓慢,保证尽快修复漏洞却没有任何实际举措,甚至故意加密了PSP安全协处理器的部分模块,禁止外部访问。 结果,AMD用实际行动做出了回应。另外,对于Intel处理器以往和最近不断曝光的各种安全漏洞,包括刚刚出现的8个Spectre幽灵级漏洞,CTS-Labs似乎根本不关心。
AMD补丁就绪:修复Zen架构处理器13个安全漏洞 图 |
发表评论