<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    AMD確認產品存在漏洞,將發布補丁

    VSole2018-03-29 20:16:48

    AMD首席技術官Mark Papermaster今天證實,CTS Labs 在 3 月 12 日發布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞確實存在,并且影響了AMD Ryzen和EPYC系列處理器。

    三個漏洞–MasterKey,Fallout和RyzenFall–影響AMD平臺安全處理器(PSP)這是一個類似于英特爾管理引擎(ME)的安全芯片處理器,與其他AMD產品在硬件層面上就有所不同,通常它會處理安全數據,如密碼,加密密鑰等。 最后一個Chimera漏洞會影響管理處理器,內存和外設之間通信的AMD芯片組(主板組件),攻擊者可以執行代碼并將虛假信息傳遞給其他組件。 AMD 表示將在“未來幾周內發布補丁。” 來源:bleepingcomputer

    漏洞amd
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,蘇黎世聯邦理工學院研究人員 Johannes Wikner 和 Kaveh Razavi發現了一個影響眾多舊 AMD 和 Intel 微處理器的漏洞,該漏洞可能繞過當前的防御并導致基于 Spectre 的推測執行攻擊。AMD 和英特爾CPU 安全人員稱,Retpolines是通過替換間接跳轉和返回調用來工作。
    蘋果、高通、AMD和Imagination等公司開發的GPU驅動程序近日曝出了設計缺陷,這個設計缺陷可能會被共享系統上的不法分子用來窺探其他用戶。
    AMD首席技術官Mark Papermaster今天證實,CTS Labs 在 3 月 12 日發布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞確實存在,并且影響了AMD Ryzen和EPYC系列處理器。
    安全研究員發現了一個影響AMD Zen2 CPU的釋放后利用漏洞,黑客可利用該漏洞以每個CPU核心30KB/秒的速度竊取敏感數據。
    芯片制造商 AMD 已解決了 PSP 驅動程序中的漏洞,該漏洞被跟蹤為 CVE-2021-26333,可使攻擊者能夠從目標系統獲取敏感信息。
    7 月 25 日消息,谷歌信息安全研究員 Tavis Ormandy 今天發布博文,表示基于 Zen 2 的 AMD 處理器中發現了新的安全漏洞,并將其命名為 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 處理器均受到影響,黑客可以利用該漏洞,竊取加密密鑰和用戶登錄憑證等受到保護的信息。
    漏洞允許攻擊者從 CPU 寄存器竊取數據。現代處理器利用預測執行機制通過預測下一步的任務加速操作,Zen 2 處理器無法從特定類型的預測錯誤中正確恢復, Zenbleed 能利用該漏洞竊取敏感數據。它會導致 CPU 以每秒最高 30 KB 的速度泄露數據,其中包括加密密鑰、root 和用戶密碼等敏感信息。好消息是目前還沒有觀察到漏洞利用,但隨著 Zenbleed 的披露情況可能會發生改變。
    芯片制造商英特爾和 AMD 解決了其產品中的幾個漏洞,包括軟件驅動程序中的高風險問題。
    全球大量云計算和數據中心正面臨一次嚴峻的服務器供應鏈安全危機。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类