焦點

AMD對漏洞問題作回應:一定會完全修復,不會造成影響

文.圖/Cookie 2018-03-21 14:30:00

3月12日,來自以色列的資安實驗室CTS Labs,一口氣公佈AMD的Zen架構處理器有不少「安全性漏洞」,波及範圍包含EPYC伺服器處理器及Ryzen全線產品,並有提供白皮書下載;選擇於Ryzen 2即將發表的前夕爆料,此舉引起了一陣軒然大波。這一連串看似有計畫性的爆料行為,為此,PCDIY!特地撰寫了一份詳細的專題報導,而現在AMD終於正式對漏洞問題有了正面回應。

3月21日,AMD於自家部落格表示,所有漏洞將會在未來幾週內完全修復,並不會造成任何影響。並且強調,此問題並不是先前所傳的「崩潰」(Meltdown)與「幽靈」(Spectre) 安全漏洞,存在安全性風險的是嵌入式安全處理器和相關的晶片組等部分,並非如爆料的指向Zen架構本身;而且漏洞成立條件,必須要先獲得本地端電腦的系統最高權限,基本上要產生影響還是相當困難的。

AMD將目前確定的安全問題分為三類,並承諾解決方式。


AMD將目前確定的安全問題以圖表呈現分為三類,並評估潛在影響、與計劃中的解決方案。其中兩類是Masterkey/PSP Privilege和RyzenFall/Fallout屬於安全處理器問題,透過BIOS更新修補程式即可,將會在幾週內發佈;而第三類的Chimera屬於晶片組問題,但同樣可以使用BIOS更新修復,同時也正在與第三方供應商合作,積極處理中。

國外媒體AnandTech針對此「粗糙」事件也提出了一些疑點:
1. CTS Labs將漏洞問題報告給AMD後24小時就向媒體公開此事,而業內標準則是90天;CTS Labs卻早已委託公關公司、聯繫媒體來進行發佈消息的動作。
2. 以CTS Labs網站佈局來看,像是早就準備許久;CTS Labs於2017年成立,甚至連官方網站都尚未建立,為了公佈此次漏洞消息竟專門架設了名為AMDFlaws.com的網站,而且還是2月22日才註冊的。

同時外媒AnandTech將這些質疑發郵件至 CTS-Labs進行詢問,目前也尚未得到任何回應。

由CTS Labs架設名為AMDFlaws.com的網站。


綜觀上述,CTS Labs並未給AMD 90天的時間進行更新,又選在Ryzen 2即將發表的時刻爆料,此事件陰謀論的部份真的比漏洞本身還要精采,PCDIY!將會持續追蹤這次的事件,也請讀者們繼續鎖定。

延伸閱讀

AMD被發現有13項安全性漏洞,但須有本機最高權限才能觸發。玩家暫勿擔心!

發表您的看法

請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。

請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。

請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。

請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。

請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。

您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。

最近新增