Close Menu
OCClub
    OCClub
    • Главная
    • Тест `о` дром
      • Процессоры
      • Материнские платы
      • Видеокарты
      • Оперативная память
      • Хранение данных
      • Корпуса
      • Блоки питания
      • Охлаждение
      • Периферия
      • Сетевые устройства
      • Звуковые карты
    • Новости
      • Hardware
      • Software
      • Mobile
      • Games
      • Периферия
      • Пресс-релизы
      • Прочие новости
      • Overclock
    • О Сайте
    Telegram VKontakte
    Самые свежие новости
    • Gigabyte отказывается от термогеля в RTX 5070 Ti Windforce V2
    • Инженерные образцы RTX 30XX продолжают всплывать
    • IDC: средние цены на ПК могут вырасти до 8% в 2026 году
    • Moore Threads представила архитектуру Huagan
    • Трёхлетний тест RTINGS: OLED оказался надёжнее LCD
    • Steam стал 64-битным приложением на поддерживаемых системах
    • Nvidia представила NitroGen — универсальный игровой ИИ
    • Критическая уязвимость материнских плат позволяет обходить античит — Riot блокирует Valorant без обновления BIOS
    Четверг, 25 декабря
    OCClub
    AMD изучила уязвимости в процессорах Zen и готовит заплатки
    Hardware

    AMD изучила уязвимости в процессорах Zen и готовит заплатки

    No1seBRNo1seBR21.03.2018

    Неделю назад израильская исследовательская группа CTS Labs на весь мир сообщила, что в процессорах на архитектуре Zen имеется ряд серьёзных уязвимостей безопасности. Вопреки бизнес-этике, CTS Labs перед публикацией своих исследований в общий доступ предоставила AMD всего 24 часа на ознакомление, аргументируя это тем, что AMD стандартных 90/180 дней на устранение не хватит, а быть может не хватит и года. AMD в тот же день выпустила заявление, мол в проблему изучат и разберутся. Минула неделя и теперь «красные» дали своё видение ситуации.

    Как выяснилось, как минимум часть из этих уязвимостей действительно имеет место быть, только последствия куда менее страшны. Не так страшен волк, как его малюют – народная мудрость. По словам Марка Пейпермастера (Mark Papermaster), занимающего в AMD должность старшего технолога, уязвимости не столько касаются самой архитектуры Zen, сколько небольшой недоработки пришивки защищённой области процессора (Secure Processor), а также прошивки чипсета.

    Также я напомню, что для того, чтобы воспользоваться данными уязвимостями, необходим доступ администратора. С доступом администратора можно наделать много бед и без всяких уязвимостей, а к тому же сама ОС Windows пресекает попытки получать Root-доступ третьим лицам, как и вообще любой антивирус.

    Марк говорит, что сейчас в недрах AMD идёт работа для устранения уязвимостей программным методом. Так для устранения Masterkey, Ryzenfall, Fallout и PSP Privilege Escalation готовится обновление BIOS. По словам Марка, никакого влияния на производительность это не окажет. Чуть сложнее с уязвимостью Chimera, затрагивающей чипсеты, серверные процессоры EPYC и их близких родственников Threadripper. Здесь потребуется как обновление BIOS, так и некоторая доработка в чипсетах. Что там конкретнее по чипсетам пока не говорят.

    В заключении остаётся лишь добавить, что реализовать заплатки AMD планирует в течении ближайших нескольких недель.

    ЧИТАТЬ БОЛЬШЕ НОВОСТЕЙ

    Gigabyte отказывается от термогеля в RTX 5070 Ti Windforce V2

    Инженерные образцы RTX 30XX продолжают всплывать

    Leave A Reply Cancel Reply

    Оставайтесь на связи
    • Telegram
    ПОПУЛЯРНЫЕ МАТЕРИАЛЫ

    OptiScaler демонстрирует FSR Redstone в неподдерживаемых играх

    13.12.2025

    Gigabyte отказывается от термогеля в RTX 5070 Ti Windforce V2

    23.12.2025

    Инженерные образцы RTX 30XX продолжают всплывать

    22.12.2025

    Moore Threads представила архитектуру Huagan

    22.12.2025

    Трёхлетний тест RTINGS: OLED оказался надёжнее LCD

    21.12.2025

    Nvidia представила NitroGen — универсальный игровой ИИ

    20.12.2025
    OCClub
    Telegram VKontakte
    • Главная
    • Тест `о` дром
    • Новости
    • О Сайте
    © 2009-2025 OCClub

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version