CTS Labs: мы предоставили AMD только 24 часа потому, что проблему с уязвимостями Zen не решить и за год

История с чёртовой дюжиной уязвимостей безопасности процессоров AMD на архитектуре Zen, к коим относятся вообще все релизы AMD за насыщенный 2017 год, понемногу продолжает развиваться. Для многих, и в особенности для AMD, стал весьма удивительным тот факт, что вместо положенных в индустрии 90 или 180 дней исследовательская группа CTS Labs, обнаружившая уязвимости, дала AMD жалких 24 часа перед публикацией результатов своих исследований.

CTS Labs 24hour vs 90 days

Зачастую при обнаружении проблем с безопасностью производителю предоставляют побольше времени перед публикацией в СМИ. Дабы производитель успел как-то подготовиться, и, возможно, даже решить проблемы каким-нибудь программным методом не выводя информацию об уязвимостях в массы. Господам с ресурса Toms Hardware удалось связаться с представителями CTS Labs, что было весьма непросто, дабы прояснить этот момент.

Так вот, CTS Labs говорит, что нет никакого смысла давать AMD 90, или даже 180 дней. Проблема настолько глобальна, что «красные» никак не смогут её решить не только в течении нескольких месяцев, но и года не хватит. Поэтому CTS Labs и решила палить сразу из всех орудий, поднимая по этому поводу шумиху в СМИ.

AMD также уже успела дать свои комментарии. AMD была очень удивлена 24 часами, да и вообще тем, что какие-то ноунеймы что-то плохое говорят про Ryzen. Тем не менее, AMD пообещала тщательно изучить вопрос.

 
Яндекс.Метрика Рейтинг@Mail.ru