Amd reageert op kwetsbaarheden ontdekt in cpus ryzen

Inhoudsopgave:
AMD is getroffen met aanzienlijk minder kwetsbaarheidsrapporten dan Intel, maar een handvol is opgedoken. Een paar dagen geleden gaven we commentaar op de kwetsbaarheden die werden ontdekt door de Technische Universiteit van Graz, die hun bevindingen publiceerde in een document genaamd Take A Way, waarin de Collide + Probe en Load + Reload- aanvallen worden beschreven.
AMD ontkent dat dit speculatieve uitvoeringsaanvallen zijn
In dit geval stelt AMD met betrekking tot de Take A Way-whitepaper dat "dit geen nieuwe aanvallen zijn die zijn gebaseerd op speculatieve voorspelling" en dat ze daarop geen software-updates hebben uitgebracht.
De ZDNet-site meldt dat ze in contact staan met onderzoekers, die beweren dat de aanval nog steeds werkt op bijgewerkte machines. De onderzoekers beweren ook dat ze de exploit hebben getest in JavaScript-engines voor Chrome en Firefox, evenals via een hypervisor (voor gevirtualiseerde omgevingen, zoals cloudservers).
Het is onduidelijk of AMD of de onderzoekers correct zijn totdat AMD een patch uitbrengt, of iemand een exploit uitbrengt met behulp van deze methoden. De onderzoekers stellen in ieder geval ook dat de hoeveelheid data die kan worden gelekt klein is. Hoewel ze beweren dat het in de echte wereld kan werken, betekent dat niet dat het de moeite waard is om in de echte wereld te doen.
Maar als het werkt en kan worden gepatcht, moet het worden opgelost.
Dit is de officiële verklaring van AMD:
AMD blijft de volgende best practices aanbevelen om problemen met zijkanalen te helpen verminderen:
- Houd het besturingssysteem up-to-date door te werken met de nieuwste updates en platformfirmware, inclusief bestaande oplossingen voor op speculatie gebaseerde kwetsbaarheden Volgens veilige versleutelingsmethoden De nieuwste gepatchte versies van kritieke bibliotheken implementeren, inclusief de versies die vatbaar zijn voor aanvallen via zijkanalen. veilige computerpraktijken en het uitvoeren van antivirussoftware
Hiermee worden de opmerkingen van AMD over het onderwerp beëindigd, waardoor de impact van deze kwetsbaarheden volledig wordt geminimaliseerd. We houden je op de hoogte zodra we meer weten.
Pcperamd-lettertypeKwetsbaarheden ontdekt in IP-camera's van het merk Foscam

Kwetsbaarheden ontdekt in IP-camera's van het merk Foscam. Lees meer over de problemen waar Foscam-camera's mee te maken hebben.
10 nieuwe kwetsbaarheden ontdekt in VM Virtualbox

Oracle heeft een patch uitgebracht om tien kwetsbaarheden in VirtualBox op te lossen waarmee aanvallers kunnen ontsnappen aan 'gast'-besturingssystemen en het host-besturingssysteem kunnen aanvallen waarop VirtualBox draait.
Acht nieuwe kwetsbaarheden ontdekt in Intel-processors

Er zijn acht nieuwe kwetsbaarheden ontdekt in Intel-processors, waarvan er vier bijzonder ernstig zijn, zelfs meer dan Spectre.