terça-feira, 13 de março de 2018
Os processadores da AMD e os chipsets da Ryzen são relatados como sendo vulneráveis a Exploits
Confira!!
Apenas dois meses após a divulgação das grandes vulnerabilidades da CPU Specter e Meltdown, pesquisadores de segurança israelenses publicaram 13 vulnerabilidades de segurança que afetam as linhas de produtos AMD Ryzen e EPYC.
Essas vulnerabilidades estão sendo chamadas de "AMDFLAWS" e as vulnerabilidades possuem nomes como MASTERKEY, RYZENFALL, FALLOUT, CHIMERA e a escalação do PRIVILEGE PSP no total de 13 vulnerabilidades.
Essas vulnerabilidades podem permitir que o processador AMD Secure seja superado com código malicioso, leitura / gravação de áreas de memória protegidas, as portas traseiras foram encontradas no chipset AMD Ryzen e outras vulnerabilidades em torno do processador AMD Secure e dos chipsets atuais da AMD. Mas a informação técnica real sobre essas vulnerabilidades é bastante leve no momento, com alguns questionando seu mérito. Ele também parece que um flash da BIOS ou acesso raiz local também seria necessário para pelo menos fazer algumas dessas vulnerabilidades uma realidade.
Algumas dessas vulnerabilidades podem ser corrigidas através de novas atualizações de firmware, enquanto a CHIMERA afirma ser uma vulnerabilidade de hardware que não pode ser corrigida, pelo menos de acordo com esses pesquisadores de segurança. O CTS Labs apenas forneceu à AMD um tempo de espera de 24 horas antes de fazer essa divulgação pública, por isso pode demorar um pouco antes de essas questões serem totalmente investigadas e mais detalhes da AMD ... Infelizmente, essa divulgação não está bem estruturada e levanta mais perguntas do que respostas, então fique atento.
Mais detalhes via AMDFLAWS.com .
Atualização: alguns pesquisadores de segurança estão realmente questionando as reivindicações levantadas pela CTS Labs sobre essas supostas vulnerabilidades de AMD Zen ... Então, felizmente, pode não acabar sendo muito ruim, mas vamos esperar e ver o que é publicado pela AMD.
Fonte
Até a próxima!!
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário