مكتب

يستجيب AMD لنقاط الضعف المكتشفة في cpus ryzen

جدول المحتويات:

Anonim

تعرضت AMD لتقارير ضعف أقل بكثير من Intel ، ولكن ظهرت حفنة. قبل بضعة أيام علقنا على نقاط الضعف التي تم اكتشافها من قبل جامعة غراتس للتكنولوجيا ، والتي نشرت نتائجها في وثيقة تسمى Take A Way ، التي تفصل هجمات Collide + Probe و Load + Reload.

وتنفي AMD أن تكون هذه هجمات إعدام مضاربة

في هذه الحالة ، فيما يتعلق بالورقة البيضاء لـ Take A Way ، تنص AMD على أن "هذه ليست هجمات جديدة تستند إلى توقع المضاربة" ولم تقم بإصدار أي تحديثات للبرامج ردًا على ذلك.

أفاد موقع ZDNet أنهم على اتصال مع المحققين ، الذين يدعون أن الهجوم لا يزال يعمل على الأجهزة المحدثة. يدعي الباحثون أيضًا أنهم اختبروا الاستغلال في محركات جافا سكريبت لمتصفح Chrome وفايرفوكس ، وكذلك من خلال برنامج مراقبة الأجهزة الافتراضية (للبيئات الافتراضية ، مثل الخوادم السحابية).

من غير الواضح ما إذا كانت AMD أو الباحثون صحيحة حتى تقوم AMD بإصدار رقعة ، أو يقوم أحد الأشخاص بإطلاق برمجية إكسبلويت باستخدام هذه الطرق. على أي حال ، يدعي الباحثون أيضًا أن كمية البيانات التي يمكن تسريبها صغيرة. بينما يدعون أنه يمكن أن يعمل في إعدادات العالم الحقيقي ، هذا لا يعني أنه يستحق القيام به في إعدادات العالم الحقيقي.

ومع ذلك ، إذا كان يعمل ويمكن تصحيحه ، فيجب إصلاحه.

هذا هو البيان الرسمي من AMD:

تواصل AMD التوصية بأفضل الممارسات التالية للمساعدة في التخفيف من مشاكل القنوات الجانبية:

  • حافظ على تحديث نظام التشغيل عن طريق العمل بأحدث التحديثات والبرامج الثابتة للنظام الأساسي ، بما في ذلك عوامل التخفيف الموجودة لنقاط الضعف القائمة على المضاربة باتباع منهجيات التشفير الآمنة تنفيذ أحدث الإصدارات المصححة من المكتبات الهامة ، بما في ذلك تلك المعرضة لهجمات القناة الجانبية باستخدام ممارسات الحوسبة الآمنة وتشغيل برامج مكافحة الفيروسات

هذا ينهي التعليقات التي قدمتها AMD حول الموضوع ، مما يقلل بشكل كامل من تأثير نقاط الضعف هذه. سنبقيك على اطلاع بمجرد معرفة المزيد.

خط Pcperamd

مكتب

اختيار المحرر

Back to top button