По словам AMD, выявленные CTS Labs уязвимости не связаны с архитектурой Zen и будут закрыты обновлениями BIOS
Как известно, на прошлой неделе израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила, что В процессорах AMD выявлены «многочисленные серьезные уязвимости». По словам CTS Labs, эти сведения предварительно были переданы AMD, Microsoft, HP, Dell и еще нескольким компаниям, чтобы они могли разработать программные исправления, устраняющие уязвимости.
По словам AMD, информация от CTS Labs была получена менее чем за сутки до широкой публикации. Производитель процессоров немедленно приступил к ее изучению. А вчера уже был опубликован первый отчет по этой теме.
В отчете сказано, что недостатки, выявленные исследователями, не связаны с архитектурой AMD Zen или с уязвимостями Spectre и Meltdown, о наличии которых в процессорах Intel и других производителей стало известно в начале января. На этот раз слабые места обусловлены встроенным программным обеспечением, управляющим работой процессора безопасности (AMD Secure Processor) и набора системной логики некоторых настольных платформ AMD.
Чтобы воспользоваться «уязвимостями», обнаруженными CTS Labs, злоумышленник должен иметь права администратора. В этом случае ему доступны гораздо более мощные возможности управления системой, чем те, которые можно получить с помощью «уязвимостей». Тем не менее, в AMD серьезно относятся к вопросам защиты информации, поэтому планируют выпустить обновления BIOS, устраняющие проблему. В компании уточняют, что обновления не отразятся на производительности систем.
Комментировать
По словам AMD, информация от CTS Labs была получена менее чем за сутки до широкой публикации. Производитель процессоров немедленно приступил к ее изучению. А вчера уже был опубликован первый отчет по этой теме.
В отчете сказано, что недостатки, выявленные исследователями, не связаны с архитектурой AMD Zen или с уязвимостями Spectre и Meltdown, о наличии которых в процессорах Intel и других производителей стало известно в начале января. На этот раз слабые места обусловлены встроенным программным обеспечением, управляющим работой процессора безопасности (AMD Secure Processor) и набора системной логики некоторых настольных платформ AMD.
Чтобы воспользоваться «уязвимостями», обнаруженными CTS Labs, злоумышленник должен иметь права администратора. В этом случае ему доступны гораздо более мощные возможности управления системой, чем те, которые можно получить с помощью «уязвимостей». Тем не менее, в AMD серьезно относятся к вопросам защиты информации, поэтому планируют выпустить обновления BIOS, устраняющие проблему. В компании уточняют, что обновления не отразятся на производительности систем.
Комментировать
Ещё новости по теме:
18:20