Escritório

Amd responde a vulnerabilidades descobertas no cpus ryzen

Índice:

Anonim

A AMD foi atingida com significativamente menos relatórios de vulnerabilidade do que a Intel, mas algumas vieram à tona. Alguns dias atrás, comentamos as vulnerabilidades descobertas pela Universidade de Tecnologia de Graz, que publicaram suas descobertas em um documento chamado Take A Way, que detalha os ataques Collide + Probe e Load + Reload.

AMD nega que sejam ataques especulativos de execução

Nesse caso, em relação ao white paper Take A Way, a AMD afirma que "esses não são novos ataques baseados em previsões especulativas" e não lançaram nenhuma atualização de software em resposta a isso.

O site ZDNet está relatando que eles estão em contato com os investigadores, que afirmam que o ataque ainda funciona em máquinas atualizadas. Os pesquisadores também afirmam que testaram a exploração em mecanismos JavaScript para Chrome e Firefox, bem como por meio de um hipervisor (para ambientes virtualizados, como servidores em nuvem).

Não está claro se a AMD ou os pesquisadores estão corretos até a AMD lançar um patch ou se alguém libera uma exploração usando esses métodos. De qualquer forma, os pesquisadores também afirmam que a quantidade de dados que pode vazar é pequena. Embora eles afirmem que ele pode funcionar em ambientes reais, isso não significa que vale a pena fazer em ambientes reais.

Ainda assim, se funcionar e puder ser corrigido, deverá ser corrigido.

Esta é a declaração oficial da AMD:

A AMD continua recomendando as seguintes práticas recomendadas para ajudar a mitigar problemas de canal lateral:

  • Mantenha o sistema operacional atualizado, operando com as atualizações mais recentes e o firmware da plataforma, incluindo atenuações existentes para vulnerabilidades baseadas em especulações. Seguindo metodologias de criptografia segura Implementando as versões mais atualizadas de patches de bibliotecas críticas, incluindo aquelas suscetíveis a ataques de canal lateral práticas seguras de computação e execução de software antivírus

Isso encerra os comentários feitos pela AMD sobre o assunto, minimizando completamente o impacto dessas vulnerabilidades. Manteremos você informado assim que soubermos mais.

Fonte Pcperamd

Escritório

Escolha dos editores

Back to top button