Zalecana, 2024

Wybór redaktorów

AMD potwierdza luki w Ryzenfall, ale mówi, że wkrótce zostaną naprawione poprzez rutynowe aktualizacje BIOSu

How to update B450 BIOS to support Ryzen 5000 CPUs

How to update B450 BIOS to support Ryzen 5000 CPUs
Anonim

AMD uznało luki Ryzenfall wykryte przez CTS-Labs, chociaż firma chipowa uważa, że ​​luki można załatać poprzez BIOS aktualizacje wydane w ciągu najbliższych kilku tygodni.

W poście na blogu autorstwa głównego dyrektora technicznego AMD Marka Papermastera, AMD potwierdziło, że cztery szerokie klasyfikacje ataków - Masterkey, Ryzenfall, Fallout i Chimera - są opłacalne, chociaż wymagają dostęp administracyjny do danego komputera lub serwera. Ochrona stron trzecich, taka jak Microsoft Credential Credential Guard, służy również do blokowania nieautoryzowanego dostępu administracyjnego, napisał Papermaster.

W każdym razie, "każdy atakujący uzyskując nieautoryzowany dostęp administracyjny miałby do dyspozycji szeroką gamę ataków daleko poza exploity zidentyfikowane w tym badaniu, "Papermaster AMD dodał.

[Dalsze czytanie: Jak usunąć złośliwe oprogramowanie z twojego komputera Windows]

Ale AMD również dostarczyło odpowiedź na najbardziej palące pytanie konsumentów: Co, jeśli coś, musi będzie zrobione? W przypadku każdej z pierwszych trzech klasyfikacji luk w zabezpieczeniach AMD stwierdziło, że pracuje nad aktualizacjami oprogramowania układowego, które firma planuje wydać w ciągu najbliższych tygodni. To oprogramowanie zostanie rozprowadzone za pośrednictwem aktualizacji systemu BIOS, która została już wydana przez firmę. "Nie spodziewamy się wpływu na wydajność" - dodaje AMD.

Czwarta kategoria luki, znana jako Chimera, wpłynęła na chipset cypla, który według CTS-Labs został zaprojektowany z logiką dostarczoną przez ASMedia, niezależnego dostawcę. Podczas gdy AMD twierdzi, że łatki do tego będą również wydawane przez aktualizację BIOS-u, firma stwierdziła, że ​​współpracuje z producentem chipsetów Promontory nad opracowaniem złagodzenia, zamiast dostarczać własne.

AMD nie potwierdziło ani nie zaprzeczyło, czy ataki mogą być wykonywane zdalnie lub wymagać lokalnego dostępu. AMD zaprzeczyło jednak, że ataki mają coś wspólnego z Meltdown lub Spectre, dwoma atakami z kanału bocznego, z którymi konkurował Intel.

Około tygodnia temu CTS-Labs opublikowało komunikat prasowy, a także strona internetowa opisująca luki w zabezpieczeniach, które firma dostarczyła firmie AMD na mniej niż 24 godziny przed opublikowaniem CTS-Labs, podała AMD. Ale CTS-Labs również wywołał pożar w postaci skróconej wersji na swojej stronie internetowej, która sugerowała potencjalne zainteresowanie finansowe tematami swoich raportów. PCWorld próbował przeprowadzić wywiad z dyrektorami CTS, ale później wycofał tę prośbę po tym, jak przedstawiciele CTS-Labs zażądali z wyprzedzeniem listy pytań, a także zabronił nam pytać o terminy i finansowe motywacje firmy.

W międzyczasie jednak Usterki zostały potwierdzone przez dwóch niezależnych badaczy, Trail of Bits i Check Point. Obaj wyrazili wątpliwości, czy napastnicy będą w stanie wykorzystać luki, które pierwotnie wykryli CTS-Labs.

Co to oznacza dla ciebie: Na razie każdy może wziąć głęboki oddech i zrelaksować się. Chociaż AMD nie powiedział konkretnie, kiedy łatki zostaną wydane, wygląda na to, że pojawią się w ciągu najbliższych kilku tygodni. Ponieważ jest mało prawdopodobne, że luki w zabezpieczeniach zostaną w tak krótkim czasie uzbrojone, właściciele komputerów Ryzen prawdopodobnie będą pewni, że ich komputery są bezpieczne.

Top