标签: BIOS

AMD 回应安全漏洞:将在未来数周内完全修复

上周,以色列安全公司 CTS-Labs 称发现了 AMD Zen 架构处理器和芯片组的安全隐患,3 月 21 日,AMD 在官方博客回应,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。在谈 AMD 的修复操作之前先说说 CTS-Labs 的“ 粗糙流程 ”,因为他们在报告给 AMD 不到 24 小时之后就向媒体公开,让 AMD 很是措手不及,这一点的确不地道,毕竟业内的共识是 90 天。 AMD 首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“ 熔断 ”和“ 幽灵 ”。其次,存在安全风险的是嵌入式的安全控制芯片(32 位 Cortex-A5 架构)的固件和搭载该模块的部分芯片组(AM4、TR4 等),并非 Zen 架构本身。 最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。 CTS 刚放出的漏洞演示 AMD 初步将漏洞划分为三类,分别是“ Masterkey ”“ RyzenFall/Fallout ”和“ Chimera ”,前两者涉及安全芯片,后者则涉及芯片组。 解决方法上,“ Masterkey ”和“ RyzenFall/Fallout ”可通过 BIOS 更新给 PSP 固件升级完全免疫,未来几周就会放出。 “ Chimera ”同样可通过 BIOS 更新解决,AMD 正和“ Promontory ”的外包商(应该是祥硕)一道加紧协作。 稿源:cnBeta、快科技,封面源自网络;

尚有 26% 的企业用户未对漏洞 MeltDown 和 Spectre 进行修补工作

根据 Intel 的说法,SNB 平台到 Kaby Lake 的处理器已经有至少 90% 覆盖了 CPU 漏洞补丁,解决方法包括系统更新和主板 BIOS 升级(固件升级)来消除隐患。与此同时,AMD、IBM、甲骨文等也对自己的平台进行了类似的工作跟进。 虽然对于桌面平台和大型服务器等都有着一定程度的性能影响,但整体来看,对用户的实际使用感知不大。 即便如此,用户实际打补丁的积极程度并没有想象中那么高。 外媒报道,Barkly 的调查显示,仅有 4% 的 IT 和安全支持人员表示,他们已经解决 MeltDown 和 Spectre 隐患。 而高达 26% 的系统尚未接受任何补丁,16% 的系统则是完全搞不懂状况。 至于微软要求杀毒厂商高度注意的一个注册表键值(只有确认杀软兼容、不会引起重启后),80% 的人都还不知道。 稿源:cnBeta、快科技,封面源自网络;