被骂后AMD决议从头为RYZEN 3000处理器发布固件更新修正高危缝隙

09-04 717阅读 0评论

早前安全研究人员在 AMD 处理中发现高危安全缝隙,该缝隙坐落处理器的体系管理模式 (SMM) 中,攻击者能够在 SMM 中履行恣意代码。

由于这是在处理器部分履行的代码,因而操作体系层级的反病毒软件简直无法检测到攻击行为,或许即使检测到无法删去恶意代码和进行防护,乃至重装体系后也不能删去恶意代码 (由于恶意代码自身就不在操作体系里)。


                    被骂后AMD决议从头为RYZEN 3000处理器发布固件更新修正高危缝隙

坏消息是该缝隙的损害程度十分高能够形成严峻的安全问题,好消息是这个缝隙的运用难度也相同十分高,攻击者需求先运用不同的缝隙进行组合然后拜访计算机内核,然后才干运用缝隙拜访 SMM 体系。

这些缝隙影响 2006 年以来的一切 AMD 处理器,但由于 RYZEN 1000/2000/3000 系列现已太老了,所以 AMD 直接宣告抛弃这些处理器不供给安全补丁。

现在 AMD 现已更新安全公告将 RYZEN 3000 系列台式机处理器也归入支撑规模,相关安全更新将在未来几天内发布,到时候用户能够经过固件更新修正缝隙。

RYZEN 3000 系列的其他版别例如线程撕裂者、EPYC 版、RYZEN 3000 移动版、RYZEN 3000/4000 APU 等也都在修正规模内,这些固件更新现已发布或更快就会发布。

对安全感兴趣的网友能够检查 AMD 公告页面,这儿罗列了所以能够获得更新的产品信号及其对应的微代码版别:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html

发表评论

快捷回复: 表情:
评论列表 (暂无评论,717人围观)

还没有评论,来说两句吧...

目录[+]