上周,一家安全公司公開了 AMD 處理器的硬件級漏洞,但因為公布的方式欠妥受到了業(yè)界的口誅筆伐,AMD 在對對方表示質(zhì)疑的同時,也表示將會盡快解決漏洞。今天,這一事件的后續(xù)來了,AMD 表示所有漏洞都會在數(shù)周內(nèi)修復(fù)完成,修復(fù)后不會有任何負面影響。
我們先來回顧一下這家名為 CTS-Labs 的所作所為吧,他們在發(fā)現(xiàn) AMD 處理器的漏洞之后,確實按照行業(yè)管理通知了 AMD,但是卻在通知24個小時之后就迫不及待地公布了這一漏洞,而業(yè)界的管理是給對方90天時間來修復(fù)漏洞。所以當(dāng)時 AnandTech 等媒體,還有 Linux 之父 等人都表示 CTS-Labs 的所作所為有陷害 AMD 的嫌疑。
而在今天 AMD 的回應(yīng)中,他們表示這次發(fā)現(xiàn)的漏洞和此前英特爾處理器上的 Meltdown 和 Spectre 漏洞沒有關(guān)系,并且存在安全風(fēng)險的并不是 ZEN 架構(gòu)本身,而是嵌入式的安全控制芯片的固件,還有部分搭載該模塊的芯片組,所以在修復(fù)之后,不會產(chǎn)生性能下降等后遺癥。
同時 AMD 還表示如果黑客要攻擊這一漏洞,就需要獲得完全的管理員權(quán)限,這意味著用戶如果要中招,相當(dāng)于在家主動為小偷開門并告訴他自己的銀行卡密碼,基本上是不太可能的。
現(xiàn)在 AMD 將這次的漏洞分成了三個:Masterkey、RyzenFall/Fallout、Chimera,分別對應(yīng)安全控制芯片和芯片組。三者都能夠通過升級 BIOS 固件來解決,AMD 承諾未來幾周就會放出補丁。
哦,對了!最近 Ryzen 二代也快來了,根據(jù) Ryzen 7 2700X/5 2600 的跑分數(shù)據(jù)來看,12nm 的新制程和更高的頻率確實帶來了更好的性能表現(xiàn),所以最近計劃購買處理器的朋友,不妨等待一下 Ryzen 二代哦!