사무실

Amd, CPU Ryzen에서 발견 된 취약점에 대응

차례:

Anonim

AMD 는 인텔보다 훨씬 적은 수의 취약성 보고서를 받았지만 소수의 사람들이 등장했습니다. 며칠 전 우리는 Graz University of Technology 가 발견 한 취약점에 대해 언급했습니다.

AMD는 이것이 추론 적 실행 공격이라는 것을 부인

이 경우 Take A Way 백서와 관련하여 AMD는 "추측 적 예측에 기반한 새로운 공격은 아니며"이에 대한 응답으로 소프트웨어 업데이트를 발표하지 않았습니다.

ZDNet 사이트는 공격자가 업데이트 된 시스템에서 여전히 작동한다고 주장하는 조사관과 접촉하고 있다고보고합니다. 연구원들은 또한 하이퍼 바이저 (클라우드 서버 와 같은 가상화 된 환경을위한)뿐만 아니라 Chrome 및 Firefox 용 JavaScript 엔진의 익스플로잇을 테스트했다고 주장합니다.

AMD가 패치를 릴리스하거나 누군가가이 방법을 사용하여 익스플로잇을 릴리스 할 때까지 AMD 또는 연구원이 올바른지 확실하지 않습니다. 어쨌든 연구원들은 유출 될 수있는 데이터의 양이 적다고 주장합니다. 실제 환경에서 작동한다고 주장하지만 실제 환경에서 수행 할 가치가있는 것은 아닙니다.

그래도 작동하고 패치를 적용 할 수 있으면 수정해야합니다.

이것은 AMD의 공식 진술입니다.

AMD는 부 채널 문제를 완화하기 위해 다음과 같은 모범 사례를 계속 권장합니다.

  • 추론 기반 취약점에 대한 기존 완화 조치를 포함하여 최신 업데이트 및 플랫폼 펌웨어를 사용하여 운영 체제를 최신 상태로 유지하십시오. 안전한 암호화 방법론을 따르십시오. 안전한 컴퓨팅 사례 및 바이러스 백신 소프트웨어 실행

이것 으로이 취약점 에 대한 AMD의 의견은 끝났으며 이러한 취약점의 영향을 완전히 최소화했습니다. 더 알고있는대로 알려 드리겠습니다.

Pcperamd 글꼴

사무실

편집자의 선택

Back to top button