Оффице

Амд реагује на рањивости које су откривене у цпус ризен

Преглед садржаја:

Anonim

АМД је погођен са знатно мање извештаја о рањивости у односу на Интел, али неколицина њих се појавила. Пре неколико дана коментарисали смо рањивости које је открио Технички универзитет у Грацу, који је свој налаз објавио у документу названом Таке А Ваи, у којем су детаљно напади Цоллиде + Пробе и Лоад + Релоад.

АМД негира да се ради о шпекулативним нападима погубљења

У овом случају, што се тиче белог папира Таке А Ваи, АМД наводи да "ово нису нови напади засновани на спекулативном предвиђању" и нису објавили никакву исправку софтвера као одговор на то.

Сајт ЗДНет извештава да је у контакту са истражитељима, који тврде да напад и даље делује на ажурираним машинама. Истраживачи такође тврде да су тестирали експлоатацију у ЈаваСцрипт моторима за Цхроме и Фирефок, као и путем хипервизора (за виртуелизована окружења, као што су цлоуд сервери ).

Није јасно да ли су АМД или истраживачи тачни док АМД не објави закрпу или неко не пусти експлоатацију овим методама. У сваком случају, истраживачи такође тврде да је количина података која се може процурити мала. Иако тврде да може радити у стварним поставкама, то не значи да то вриједи радити у стварним поставкама.

Ипак, ако ради и може да се закрпи, то треба поправити.

Ово је званично саопштење АМД-а:

АМД и даље препоручује следеће најбоље праксе за ублажавање проблема са бочним каналима:

  • Ажурирајте оперативни систем радећи са најновијим исправкама и фирмвером платформе, укључујући постојеће ублажавање рањивости заснованих на спекулацијама Након сигурних методологија шифрирања Примена најновијих закрпљених верзија критичних библиотека, укључујући оне подложне нападима бочних канала Коришћење сигурне рачунарске праксе и покретање антивирусног софтвера

Овим се завршавају коментари АМД-а о овој теми, у потпуности минимизирајући утицај ових рањивости. Обавештаваћемо вас чим сазнамо више.

Пцперамд фонт

Оффице

Избор уредника

Back to top button