Уязвимость в "процессоре безопасности платформы" AMD является несуществующей проблемой

для раздела Новости Hardware

Тема различных уязвимостей в системах безопасности процессоров сейчас как никогда актуальна. Причём, не только для процессоров Intel. Мы уже сообщали, что в процессорах AMD с архитектурой Zen, а именно в их "встроенном процессоре обеспечения безопасности платформы" (PSP), обнаружилась уязвимость, позволяющая удалённое выполнение кода, и AMD уже даже успела полностью решить эту проблему, а также позволила пользователям отключать PSP.

Однако оказалось, что данную уязвимость фактически и нельзя назвать уязвимостью. Во всяком случае, как заверяет нас итальянский отдел AMD, для того, чтобы воспользоваться уязвимостью в AMD PSP, прежде всего, злоумышленник должен получить физический доступ к серверу. Всё дело в том, что SPI-Flash не может быть перепрошит удалённо или на уровне операционной системы, а возможно это только при физическом доступе к системе, сообщает Bits & Chips.

Получается, что AMD PSP не подвержен удалённому выполнению кода, в отличие от аналогичного ему Intel Management Engine, который такой уязвимости не лишён. И кстати, заявление AMD опровергает новые слухи о появлении новой разновидности уязвимости Meltdown для процессоров AMD.

Telegram-канал @overclockers_news - это удобный способ следить за новыми материалами на сайте. С картинками, расширенными описаниями и без рекламы.
Оценитe материал
рейтинг: 4.6 из 5
голосов: 44

Возможно вас заинтересует

Сейчас обсуждают