AMD官方回应“CPU漏洞”事件:攻击形式有三种,但基本对AMD无效

  • 时间:
  • 浏览:2

IT之家1月5日消息,近日沸沸扬扬的“CPU漏洞”事件弄得亲戚亲戚大伙人心惶惶,事情是因安全研究人员在英特尔芯片中发现4个多多 关键漏洞“Meltdown”和“Spectre”。研究人员发现利用漏洞可不我越来越多 从运行内存中窃取数据,比如密码管理器、键盘按键顺序、浏览器缓存、照片和文档等重要本人数据。

回会经过核实,该事件波及的面积非常广泛,从1995年以前的设备都不 不可能 受到影响,包括计算机和手机,这是非常严重的间题。

(CPU背面图,图片来自pixabay)

在Intel对该事件作出宣布后,AMD官方也在微博放出了本人的声明,声明中AMD表示当前的攻击土方法主要有并都不 ,但大多对AMD无效,以下是AMD的声明原文

近日有媒体报道了潜在的有关现在微避免器和推测执行的安全性间题。信息安全时不时是AMD产品的重中之重。亲戚亲戚大伙的安全架构始终紧密跟踪技术生态系统以应对出显 的新的威胁。

了解此项研究中描述的推测执行漏洞与AMD产品有何关联至关重要。但请谨记:

  • 报道中提及的这项研究是在受控的、专门的实验室环境下,由知识极为宽裕的团队,利用所研究避免器的非常具体、未公开的信息进行的。

  • 所描述的威胁尚未在公共领域出显 。

得知研究人员发现了这俩 新型的、针对多家芯片制造商的产品所使用的推测执行功能的攻击土方法,AMD立即与整个生态系统企业企业合作,应对该研究团队的发现。

研究团队在这项推测执行研究中发现了并都不 攻击土方法。下面的表格删剪列出了研究中具体描述的累积攻击土方法以及AMD的宣布信息。

攻击土方法/ AMD宣布

不可能 安全形势会持续性的发展,业界同仁齐心协力、共享信息要是最强的防卫。

对各种不可能 的攻击进行全面防御始终是4个多多 不断变化的命题,这次事件是业界高效企业企业合作的典范。

同往常一样,AMD强烈建议客户坚持不懈地采取安全计算土方法,这类:何必 点击不明链接,执行强密码协议,使用安全网络,以及定期进行软件更新等。