
AMD首先強調,相關漏洞並不涉及前一階段沸沸揚揚的“Meltdown”和“Spectre”。
其次,存在安全風險的是嵌入式的安全控制晶片(32位元Cortex-A5架構)的固件和搭載該模組的部分晶片組(AM4、TR4等),並非Zen架構本身。
最後,掌握漏洞和實施攻擊都需要完全的管理員許可權,門檻還是很高的。

CTS剛釋出的漏洞演示
解決方法上,“Masterkey”和“RyzenFall/Fallout”可通過BIOS更新,為PSP固件升級完全免疫,未來幾周就會釋出。
“Chimera”同樣可通過BIOS更新解決,AMD正和“Promontory”的外包商一同加緊合作。
資料來源
沒有留言:
張貼留言