AMD, CPUS Ryzen'de bulunan güvenlik açıklarına tepki veriyor

İçindekiler:
AMD, Intel'den çok daha az güvenlik açığı raporuyla vuruldu, ancak bir avuç dolusu su yüzüne çıktı. Birkaç gün önce, Graz Teknoloji Üniversitesi tarafından keşfedilen ve bulgularını Take A Way adlı bir belgede yayınlayan Collide + Probe ve Load + Reload saldırılarını detaylandıran güvenlik açıklarını yorumladık.
AMD, bunların spekülatif yürütme saldırıları olduğunu reddetti
Bu durumda, Take A Way teknik incelemesiyle ilgili olarak AMD, "bunların spekülatif tahmine dayalı yeni saldırılar olmadığını" ve buna yanıt olarak herhangi bir yazılım güncellemesi yayınlamadığını belirtmektedir.
ZDNet sitesi, saldırının hala güncellenmiş makinelerde çalıştığını iddia eden araştırmacılarla temas halinde olduklarını bildiriyor. Araştırmacılar ayrıca, Chrome ve Firefox için JavaScript motorlarındaki ve ayrıca bir hipervizörle (bulut sunucuları gibi sanallaştırılmış ortamlar için) istismarları test ettiklerini iddia ediyorlar.
AMD bir yama yayınlayana veya birisinin bu yöntemleri kullanarak bir istismar bırakana kadar AMD veya araştırmacıların doğru olup olmadığı belirsizdir. Her halükarda, araştırmacılar ayrıca sızdırılabilecek veri miktarının az olduğunu iddia ediyorlar. Gerçek dünya ortamlarında çalışabileceğini iddia etseler de, bu gerçek dünya ortamlarında yapmaya değer olduğu anlamına gelmez.
Yine de, çalışırsa ve yamanabiliyorsa, düzeltilmelidir.
AMD'nin resmi açıklaması:
AMD, yan kanal sorunlarını azaltmaya yardımcı olmak için aşağıdaki en iyi uygulamaları önermeye devam ediyor:
- Spekülasyon tabanlı güvenlik açıkları için mevcut azaltmalar da dahil olmak üzere en son güncellemeler ve platform ürün yazılımı ile çalışarak işletim sistemini güncel tutun Güvenli şifreleme metodolojilerini takip etme Yan kanal saldırılarına duyarlı olanlar da dahil olmak üzere kritik kitaplıkların en son yamalı sürümlerini uygulama güvenli bilgi işlem uygulamaları ve virüsten koruma yazılımı çalıştırma
Bu, AMD tarafından konuyla ilgili yapılan yorumları sona erdirerek bu güvenlik açıklarının etkisini en aza indirir. Daha fazlasını öğrenir öğrenmez sizi bilgilendireceğiz.
Pcperamd yazı tipiIntel Haswell CPus, güvenlik açıklarına karşı Windows güncellemesinde mikro kod alır

Intel Haswell CPU'lar güvenlik açıklarına karşı Windows Update'te mikro kod alır. Güncelleme hakkında daha fazla bilgi edinin.
Intel cpus, usb güvenlik açıklarına açıktır

Intel'in Skylake CPU'ları, IME motorlarında platformun güvenliğine meydan okuyan bir güvenlik açığına sahiptir.
Gigabyte, Intel'in txe ve ben güvenlik açıklarına karşı güvenlik önlemleri uygular

Anakart ve ekran kartlarının lider üreticisi GIGABYTE TECHNOLOGY Co.Ltd.