焦點

AMD對「幽靈」漏洞釋出BIOS防堵更新,對應Linux和Windows作業系統

文.圖/小W 2018-04-11 13:00:00
2018年年初,對於Intel與AMD二大處理器廠商來說,可說是疲於奔命的時間點。Intel於新年的第4天(1/4),被Google Project Zero團隊發現處理器有著相當大的漏洞,可能導致處理器在執行過程當中,有心人士可以截獲機敏資訊。而時間來到春寒料峭的2月,AMD在推出全新Ryzen APU前,來自以色列的資安實驗室CTS Labs,一口氣公布Zen架構處理器的諸多「安全性漏洞」。雖然其中並非有與先前所傳的「崩潰」(Meltdown)和「幽靈」(Spectre)相關安全漏洞,不過到了今日(4/11)AMD也終於釋出相關更新。

AMD對「幽靈」漏洞釋出更新檔,目標降低Spectre Variant 2(CVE-2017-5715)的攻擊。


AMD在其安全性漏洞被以色列資安實驗室CTS Labs爆料後,也大聲疾呼自家處理器的安全性;並在今年3月底時,於自家部落格表示,所有漏洞都會於未來幾週內完成修復與修補,並不會對消費者造成任何影響,並且提到爆料者所謂的安全性漏洞,需要先取得本地電腦的系統最高執行權限,基本上要造成資安影響是相當困難的。

此次釋出的更新雖然是針對「幽靈」(Spectre)安全漏洞做修補,不過因為AMD的處理器本身並沒有受到此漏洞嚴重攻擊,所以這次準備在Windows與Linux作業系統上推出的更新,主要用意是降低使用者受到Spectre Variant 2(CVE-2017-5715)攻擊的風險,防患於未然。

AMD更表示,Microsoft正在推出Windows 10 1709版本更新檔,且在Windows Server 2016也會有相對應的更新。除此之外,在主機板四大廠商Asus、ASRock、MSI與GIGABYTE,和電腦廠商Acer、Dell、GIGABYTE、HP、Lenovo和SuperMicro等,玩家們若是使用他們的產品,近期也能夠上官網查詢是否有最新的BIOS更新釋出。

雖然AMD處理器並未遭受「幽靈」(Spectre)攻擊,但仍然提供更新檔讓玩家們防患未然。


自從2011年以來,AMD所發布的處理器大多都有Microcode更新,所以要在他們處理器上找到這樣的漏洞是很困難,但並非不可能,所以要提供給消費者們最完整的保護。不過大多數的消費者確實不會主動更新BIOS,所以就算是全新購買Intel或是AMD平台,大家可能還是要稍加留意,確認自己的BIOS是否為最新版本。

究竟處理器安全性漏洞的風暴何時才會結束?在AMD準備釋出第二代Ryzen前夕完成相關安全性更新,或許可能是一種增加消費者購買新產品信心的手段之一。之後若還有更多相關消息,且靜待PCDIY!編輯部繼續為各位追蹤報導!

延伸閱讀
對於處理器相關漏洞,小W編也將PCDIY!編輯部撰寫的相關新聞、對應方式以及更新檔釋出的相關消息一併附上:
(01) AMD對漏洞問題作回應:一定會完全修復,不會造成影響
(02) 第6、7、8代Intel Core處理器安全性韌體更新釋出,「幽靈」與「崩潰」不再擾
(03) Intel的錯,微軟收拾?微軟推出更新以停用最新Intel微碼更新,讓你不再當機
(04) 「幽靈」表示這次Intel終於「崩潰」了!暫勿更新以免無預警重新開機
(05) 「幽靈」與「崩潰」來襲:Intel、AMD處理器漏洞事件簿,與目前的應變方式
(06) Intel處理器被人發現巨大漏洞,有心人士可直接拿到大量機密資料!修復漏洞居然要犧牲CPU整體30%的效能?

發表您的看法

請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。

請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。

請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。

請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。

請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。

您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。