Luki bezpieczeństwa Flaws w architekturze procesorów AMD
21.03.2018 firma AMD potwierdziła informacje o lukach bezpieczeństwa znanych jako "AMD Flaws" o nazwach Masterkey, Ryzenfall, Fallout i Chimera.[1][2] Luki bezpieczeństwa zostały wykryte przez firmę CTS Lab i dotyczą różnych systemów. Przygotowywane są obecnie poprawki, które w ciągu najbliższych kilku tygodni zostaną udostępnione producentom komputerów osobistych i płyt głównych. Poprawki będą zawarte w nowych aktualizacjach BIOS-ów.
Które systemy zostały dotknięte niniejszymi lukami bezpieczeństwa jest bardziej szczegółowo opisane w artykule na stronie benchmark.pl.[3] Według firmy AMD do wykorzystania luk wymagane są uprawnienia administratora. W przeciwieństwie do Spectre i Meltdown, poprawki nie powinny prowadzić do utraty wydajności.
Systemy Thomas-Krenn, których dotyczą luki
Poniżej znajduje się lista płyt głównych wykorzystywanych w systemach Thomas-Krenn, których dotyczą wspomniane luki bezpieczeństwa. Tabela będzie aktualizowana, gdy tylko dostępne będą odpowiednie aktualizacje BIOS-u:
Płyta główna | Wersja BIOS-u | Status aktualizacji BIOS-u | Link do BIOS-u |
---|---|---|---|
Asus PRIME B350M-A | b.d. | gromadzenie informacji | |
Supermicro H11DSi-NT | b.d. | gromadzenie informacji |
Dodatkowe informacje
- Initial AMD Technical Assessment of CTS Labs Research (community.amd.com/community/amd-corporate/blog, 21.03.2018)
- “AMD Flaws” Technical Summary (blog.trailofbits.com, 15.03.2018)
Odnośniki
- ↑ Initial AMD Technical Assessment of CTS Labs Research (community.amd.com, 21.03.2018)
- ↑ Ryzenfall, Fallout & Co: AMD bestätigt Sicherheitslücken in Ryzen- und Epyc-Prozessoren (heise.de, 21.03.2018)
- ↑ Wykryto 13 poważnych luk w procesorach AMD - afera szyta grubymi nićmi (benchmark.pl, 14.03.2018)
Historia zmian w artykule
Wersja 1.0, 21.03.2018: Wersja początkowa z informacjami wstępnymi i potwierdzeniem AMD.
Autorzy: Thomas Niedermeier i Werner Fischer