瀏覽單個文章
fakler
Power Member
 

加入日期: Jun 2012
文章: 651
http://news.mydrivers.com/1/569/569745.htm
故意潑髒水?AMD官方回應Zen安全漏洞

引用:
國外權威硬件媒體AnandTech在報導此事的時候,也首先提出了一系列質疑:

1、CTS-Labs只給了AMD 24小時的時間知曉問題所在,而行業標準都是在漏洞發現後,提前聯繫涉事公司,並且要等90天才會對外公開,以便修復解決,而且初期不會披露漏洞技術細節。

2、在告知AMD和公開之前,CTS-Labs首先聯繫了一些媒體,向他們通報情況。

3、CTS-Labs 2017年才剛剛成立,資質尚淺,這只是他們的第一份公開安全報告,也未公開自己的任何客戶。

4、CTS-Labs並沒有自己的官方網站,公佈此次漏洞卻專門建立了一個名為AMDFlaws.com的網站,還是2月22日剛剛註冊的。

5、從網站佈局看,很像是已經提前準備了很久,並未考慮AMD的回應。

6、CTS-Labs還僱傭了一個公關公司來回應業界和媒體聯繫,這並非正常安全公司的風格。

AnandTech就這些疑問向CTS-Labs發去郵件查詢,尚未得到任何回應。

...

另外值得注意的是,這次曝光的漏洞,都是涉及AMD Zen處理器內部的安全協處理器(ARM A5架構模塊)和芯片組(祥碩給AMD外包做的),和Zen微架構本身並無任何關係,並非核心級別問題。

還有媒體報導指出,攻擊者如果要利用這些漏洞,都必須提前獲取管理員權限,然後才能通過網絡安裝惡意軟件,危害程度並不是最高的,屬於二等漏洞。

這一年來AMD處理器可以說是氣勢如虹,不斷在各個領域取得突飛猛進,得到了行業和用戶的普遍認可。眼下第二代Ryzen CPU也即將發布,卻突然出現這麼一件很詭異的漏洞事件,背後有什麼不為人知的故事?確實值得玩味。

後續進展,我們將持續保持關注。
舊 2018-03-14, 02:51 PM #4
回應時引用此文章
fakler離線中