上周,以色列安全公司 CTS-Labs 称发现了 AMD Zen 架构处理器和芯片组的安全隐患,3 月 21 日,AMD 在官方博客回应,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。
在谈 AMD 的修复操作之前先说说 CTS-Labs 的 粗糙流程 ,因为他们在报告给 AMD 不到 24 小时之后就向媒体公开,让 AMD 很是措手不及,这一点的确不地道,毕竟业内的共识是 90 天。
AMD 首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的 熔断 和 幽灵 。其次,存在安全风险的是嵌入式的安全控制芯片(32 位 Cortex-A5 架构)的固件和搭载该模块的部分芯片组(AM4、TR4 等),并非 Zen 架构本身。
最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。
AMD 初步将漏洞划分为三类,分别是 Masterkey RyzenFall/Fallout 和 Chimera ,前两者涉及安全芯片,后者则涉及芯片组。
解决方法上, Masterkey 和 RyzenFall/Fallout 可通过 BIOS 更新给 PSP 固件升级完全免疫,未来几周就会放出。
Chimera 同样可通过 BIOS 更新解决,AMD 正和 Promontory 的外包商(应该是祥硕)一道加紧协作。
CTS 刚放出的漏洞演示