AMD确认产品存在漏洞,将发布补丁

VSole2018-03-29 20:16:48

AMD首席技术官Mark Papermaster今天证实,CTS Labs 在 3 月 12 日发布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞确实存在,并且影响了AMD Ryzen和EPYC系列处理器。

三个漏洞–MasterKey,Fallout和RyzenFall–影响AMD平台安全处理器(PSP)这是一个类似于英特尔管理引擎(ME)的安全芯片处理器,与其他AMD产品在硬件层面上就有所不同,通常它会处理安全数据,如密码,加密密钥等。 最后一个Chimera漏洞会影响管理处理器,内存和外设之间通信的AMD芯片组(主板组件),攻击者可以执行代码并将虚假信息传递给其他组件。 AMD 表示将在“未来几周内发布补丁。” 来源:bleepingcomputer

漏洞amd
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,苏黎世联邦理工学院研究人员 Johannes Wikner 和 Kaveh Razavi发现了一个影响众多旧 AMD 和 Intel 微处理器的漏洞,该漏洞可能绕过当前的防御并导致基于 Spectre 的推测执行攻击。AMD 和英特尔CPU 安全人员称,Retpolines是通过替换间接跳转和返回调用来工作。
苹果、高通、AMD和Imagination等公司开发的GPU驱动程序近日曝出了设计缺陷,这个设计缺陷可能会被共享系统上的不法分子用来窥探其他用户。
AMD首席技术官Mark Papermaster今天证实,CTS Labs 在 3 月 12 日发布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞确实存在,并且影响了AMD Ryzen和EPYC系列处理器。
安全研究员发现了一个影响AMD Zen2 CPU的释放后利用漏洞,黑客可利用该漏洞以每个CPU核心30KB/秒的速度窃取敏感数据。
芯片制造商 AMD 已解决了 PSP 驱动程序中的漏洞,该漏洞被跟踪为 CVE-2021-26333,可使攻击者能够从目标系统获取敏感信息。
7 月 25 日消息,谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。
漏洞允许攻击者从 CPU 寄存器窃取数据。现代处理器利用预测执行机制通过预测下一步的任务加速操作,Zen 2 处理器无法从特定类型的预测错误中正确恢复, Zenbleed 能利用该漏洞窃取敏感数据。它会导致 CPU 以每秒最高 30 KB 的速度泄露数据,其中包括加密密钥、root 和用户密码等敏感信息。好消息是目前还没有观察到漏洞利用,但随着 Zenbleed 的披露情况可能会发生改变。
芯片制造商英特尔和 AMD 解决了其产品中的几个漏洞,包括软件驱动程序中的高风险问题。
全球大量云计算和数据中心正面临一次严峻的服务器供应链安全危机。
VSole
网络安全专家