Quantcast
Channel: 電腦王
Viewing all articles
Browse latest Browse all 6062

AMD CTO 回應 CTS Labs 發現的漏洞:確實存在、數周修補、無損效能

$
0
0
大約 1 個星期之前,我們報導來自以色列的 CTS-Labs 公布數個關於 AMD Zen 微架構的安全性漏洞,經過數天的內部調查,AMD CTO Mark Papermaster 在自家社群網頁刊登消息,確認這些問題確實存在,但是都需要先行獲取管理者權限,預計將於數周內發布韌體更新。

來自以色列的 CTS-Labs 上周公布數個影響 Zen 微架構處理器的安全性漏洞,其中大多數均與內嵌的 Cortex-A5 安全處理器有關,少數幾項則影響與之搭配的晶片組。若要依據這些安全性漏洞執行攻擊,則惡意人士需要先行取得管理者權限。AMD 在經過數日的調查之後,由 CTO 資訊長 Mark Papermaster 於自家社群網頁公布調查結果。


▲AMD 針對 CTS-Labs 公布的安全性問題的統整表格。

根據文章內容,CTS-Labs 的指控均屬實,並把 MASTERKEY 與 PSP(Platform Secure Processor)分為同一類,RYZENFALL 和 FALLOUT 歸類在一起,而關於晶片組的問題則自成一格。第一種安全性疑慮在惡意人士獲取管理者權限之後,透過燒錄有問題的韌體,而 PSP 卻不會偵測到問題的發生。

第二種同樣需要獲取管理者權限,透過變更 PSP 的暫存器資料,暴露 PSP 與一般 x86 處理器之間的介面;由於進攻目標可能是 SMM(System Management Mode)記憶體區塊,因此一般安全防護機制較難偵測。晶片組的問題則是需要安裝有問題的驅動程式,從而影響晶片組的運作行為,進一步攻擊電腦系統主要記憶體。

以上 3 大類問題,AMD 表示均可透過更新 BIOS 韌體獲得解決,包含第三方晶片組在內,大約在數週之內即可推出修復過後的 BIOS,且修補過後並不會影響 Zen 微架構處理器的效能表現。目前 Zen 架構問世大約 1 年,主機板廠商依然持續提供相關更新,消費者不用怕變成孤兒。

 

資料來源

Initial AMD Technical Assessment of CTS Labs Research

延伸閱讀

加入電腦王Facebook粉絲團

Viewing all articles
Browse latest Browse all 6062

Trending Articles