สำนักงาน

Amd ตอบสนองต่อช่องโหว่ที่พบใน cpus ryzen

สารบัญ:

Anonim

เอเอ็มดี ได้รับผลกระทบด้วยรายงานความเสี่ยงที่น้อยกว่า Intel อย่างมาก แต่มีเพียงไม่กี่คนเท่านั้นที่โผล่ขึ้นมา ไม่กี่วันที่ผ่านมาเราได้แสดงความคิดเห็นเกี่ยวกับช่องโหว่ที่พบโดย Graz University of Technology ซึ่งตีพิมพ์การค้นพบของพวกเขาในเอกสารที่เรียกว่า Take A Way ซึ่งมีรายละเอียดการโจมตี Collide + Probe และ Load + Reload

AMD ปฏิเสธว่าสิ่งเหล่านี้เป็นการโจมตีเพื่อเก็งกำไร

ในกรณีนี้เกี่ยวกับเอกสารไวท์เปเปอร์ Take A Way เอเอ็มดีระบุว่า "สิ่งเหล่านี้ไม่ใช่การโจมตีใหม่ตามการคาดการณ์เชิงเก็งกำไร" และพวกเขายังไม่ได้เปิดตัวการอัปเดตซอฟต์แวร์ใด ๆ

ไซต์ ZDNet กำลังรายงานว่าพวกเขากำลังติดต่อกับผู้ตรวจสอบที่อ้างว่าการโจมตียังคงทำงานบนเครื่องที่ได้รับการอัพเดท นักวิจัยยังอ้างว่าพวกเขาได้ทดสอบการใช้ประโยชน์จากเอนจิ้น JavaScript สำหรับ Chrome และ Firefox รวมถึงผ่านไฮเปอร์ไวเซอร์ (สำหรับสภาพแวดล้อมเสมือนจริงเช่น เซิร์ฟเวอร์ คลาวด์)

ไม่ชัดเจนว่าเอเอ็มดีหรือนักวิจัยจะถูกต้องจนกว่าเอเอ็มดีจะออกแพทช์หรือมีคนออกมาหาประโยชน์โดยใช้วิธีการเหล่านี้ ไม่ว่าในกรณีใดนักวิจัยยังอ้างว่าปริมาณข้อมูลที่สามารถรั่วไหลออกมามีขนาดเล็ก ในขณะที่พวกเขาอ้างว่ามันสามารถทำงานในการตั้งค่าโลกแห่งความจริงไม่ได้หมายความว่ามันคุ้มค่าที่จะทำในการตั้งค่าโลกแห่งความจริง

ถึงกระนั้นหากมันใช้งานได้และสามารถแก้ไขได้ก็ควรแก้ไข

นี่เป็นแถลงการณ์อย่างเป็นทางการจาก AMD:

AMD ยังคงแนะนำวิธีปฏิบัติที่ดีที่สุดต่อไปนี้เพื่อช่วยลดปัญหาช่องสัญญาณด้านข้าง:

  • ปรับปรุงระบบปฏิบัติการให้ทันสมัยอยู่เสมอด้วยการดำเนินการด้วยการอัปเดตล่าสุดและแพลตฟอร์มเฟิร์มแวร์รวมถึงการบรรเทาที่มีอยู่สำหรับช่องโหว่ที่มีพื้นฐานจากการเก็งกำไรตามวิธีการเข้ารหัสที่ปลอดภัย การใช้คอมพิวเตอร์อย่างปลอดภัยและใช้งานซอฟต์แวร์ป้องกันไวรัส

นี่เป็นการสิ้นสุดความคิดเห็นของ AMD เกี่ยวกับเรื่องนี้โดย ลดผลกระทบจากช่องโหว่เหล่านี้อย่างเต็มที่ เราจะแจ้งให้คุณทราบทันทีที่เราทราบข้อมูลเพิ่มเติม

แบบอักษร Pcperamd

สำนักงาน

ตัวเลือกของบรรณาธิการ

Back to top button