您的位置:首页 >电信 >

AMD确认芯片漏洞,称报告夸大了危险

英特尔公司在计算机微处理器领域的主要竞争对手Advanced Micro Devices Inc在本月初的一份报告中表示,其芯片具有广泛的基本漏洞,这大大夸大了威胁的严重性。

芯片制造商周二在一份声明中说,有13种潜在的漏洞将在几周内通过软件更新修复。这家总部位于加利福尼亚州桑尼维尔的公司表示,没有证据表明这些漏洞中有任何一个被用于恶意目的,使用它们来攻击计算机将非常困难。大约一周前,AMD看到了其股票异常交易活动的报道,当时一家名为CTS Labs的以色列公司公开发布了有关缺陷的报告,并已向有关当局报告。

年初,当Alphabet inc. 的Google透露所有现代微处理器中的缺陷可能使黑客窃取以前认为安全的密码或加密密钥等数据时,芯片行业陷入了困境。AMD当时认为,其芯片的风险要小于英特尔的芯片,后者在计算机微处理器市场上占主导地位。

AMD首席技术官Mark papermaster在声明中说: “重要的是要注意,研究中提出的所有问题都需要对系统进行管理访问,这是一种有效地授予用户不受限制地访问系统的访问权限的类型。” 最近的报告。“任何获得未经授权的管理访问权限的攻击者都将拥有广泛的攻击,远远超出本研究中确定的漏洞利用范围。”

AMD在声明中表示,该问题与Google在1月中发现的漏洞无关,也不是由AMD的Zen架构引起的,该架构是其所有新芯片的基础。该芯片制造商表示,与1月中发现的更广泛的Spectre和Meltdown问题不同,针对当前发现的漏洞的软件修复不会降低计算机的速度。在3月12日,CTS实验室就潜在的漏洞与AMD联系。然后,根据AMD的说法,该公司在24小时后发布了报告。

CTS在报告中说: “我们发现的漏洞允许渗透到网络中的不良行为者继续存在,在计算机重启和操作系统重新安装中幸存下来,而大多数端点安全解决方案几乎无法检测到。”“这使攻击者能够从事持续的几乎无法检测到的间谍活动,深埋在系统中,并从AMD的安全处理器和芯片组执行。”CTS估计,解决这个问题需要几个月的时间。在引起公众注意之前,研究人员没有给AMD足够的时间来修复漏洞,这在这些情况下违反了标准做法。

“我指责CTS实验室没有遵循行业标准的协调披露程序,” 本·格拉斯 (Ben Gras) 说,他是阿姆斯特丹Vrije大学的研究人员,专注于硬件安全缺陷。“在这些情况下,一种被广泛接受的做法是在公布安全敏感信息之前,在保密窗口与供应商和受影响方进行协调,减少研究的影响,同时保持透明度。就目前情况而言,这使我相信他们没有真诚地行事,并使我怀疑地解释了这份报告的其他方面。”

相关推荐

猜你喜欢

特别关注