オフィス

AMDはCPU Ryzenで発見された脆弱性に対応

目次:

Anonim

AMDは、Intelよりもはるかに少ない脆弱性レポートで攻撃されていますが、少数が浮上しました。 数日前、 グラーツ工科大学で発見された脆弱性についてコメントしました。この発見は、 衝突+プローブ攻撃と負荷+再読み込み攻撃を詳しく説明するTake A Wayと呼ばれるドキュメントで公開されています。

AMDはこれらが投機的実行攻撃であることを否定します

この場合、テイクアウェイのホワイトペーパーに関して、AMDは「これらは投機的予測に基づく新しい攻撃ではない」と述べており、これに対するソフトウェアアップデートはリリースされていません。

ZDNetのサイトは、攻撃者が更新されたマシンでも攻撃が機能していると主張する調査員と連絡を取っていると報告しています。 研究者たちはまた、ChromeとFirefoxのJavaScriptエンジン、およびハイパーバイザー(クラウド サーバー などの仮想化環境)を介してこの悪用をテストしたと主張してい ます 。

AMDがパッチをリリースするか、誰かがこれらの方法を使用してエクスプロイトをリリースするまで、AMDまたは研究者が正しいかどうかは不明です。 いずれにせよ、研究者たちはまた、漏洩する可能性のあるデータの量は少ないと主張しています。 彼らはそれが実際の設定で動作することができると主張している間、それが実際の設定で行う価値があることを意味しません。

それでも機能し、パッチを適用できる場合は、修正する必要があります。

これはAMDの公式声明です。

AMDは、サイドチャネルの問題を軽減するために、引き続き次のベストプラクティスを推奨しています。

  • 投機ベースの脆弱性に対する既存の緩和策を含む、最新のアップデートとプラットフォームファームウェアで動作することにより、オペレーティングシステムを最新の状態に保ちます。安全な暗号化方法論に従います。安全なコンピューティング慣行とウイルス対策ソフトウェアの実行

これにより、AMDによるこの件に関するコメントが終了し、 これらの脆弱性の影響が完全に最小限に抑えられます。 詳細がわかり次第、お知らせいたします。

Pcperamdフォント

オフィス

エディタの選択

Back to top button