0 |
Як повідомляє Toms Hardware, у січневому оновленні компанія AMD повідомила про 31 вразливість у своїх процесорах - як у чипах для споживачів, так й у процесорах для центрів обробки даних.
Оновлення вразливостей також включає список версій AGESA з виправленнями для постраждалих процесорів.
AMD виявила вразливості в скоординованому розкритті з декількома дослідниками, включаючи команди Google, Apple і Oracle, що дало компанії час на розробку заходів щодо усунення вразливостей до публічного лістингу. Однак, AMD не оголосила про вразливості в пресрелізі або іншим чином - вона просто опублікувала списки.
Компанія перерахувала різні версії AGESA, які вона випустила для своїх OEM-виробників для виправлення уразливостей (код AGESA використовується для побудови коду BIOS/UEFI). Однак, доступність нових виправлень BIOS з новим кодом AGESA буде залежати від виробника.
AMD повідомляє, що зазвичай вона публікує інформацію про уразливості двічі на рік, у травні та листопаді, але вирішила випустити деякі з них у січні через відносно велику кількість нових уразливостей та час, необхідний для їх усунення. Наразі не зрозуміло, чи будуть застосовуватися штрафні санкції, як ми бачили у випадку з іншими виправленнями, такими як Spectre та Meltdown.
Вразливості включають три нові варіанти для орієнтованих на споживача настільних ПК Ryzen, процесорів HEDT, Pro і Mobile. Одна з вразливостей має високий рівень небезпеки, а дві інші - середній та низький рівень небезпеки. Ці вразливості можуть бути використані шляхом злому BIOS або атаки на завантажувач AMD Secure Processor (ASP).
Вразливості охоплюють настільні чіпи Ryzen 2000 серії Pinnacle Ridge, а також лінійки APU 2000 і 5000 серій, які поставляються з інтегрованою графікою (Raven Ridge, Cezanne). Крім того, під удар потрапляють процесори AMD Threadripper 2000- і 3000-серій HEDT і Pro, а також численні мобільні процесори Ryzen 2000-, 3000-, 5000-, 6000- і Athlon 3000-серій.
AMD також зафіксувала 28 вразливостей у своїх процесорів EPYC, чотири з яких мають високий рівень небезпеки. Три з них дозволяють довільне виконання коду через різні вектори атаки, а одна - запис даних в певні області, що може призвести до втрати цілісності та доступності даних. Дослідники також виявили 15 інших вразливостей середньої та дев'ять вразливостей низького рівня небезпеки.
Стратегія охолодження ЦОД для епохи AI
0 |