AMD ramt af en ligende Intel bug

Til producentens fordel, kan vi starte med at sige problemet er løst. Ikke desto mindre værd at omtale, at AMD-lejren ikke er sluppet helt uden om Spectre og Meltdown problematikken.

Til producentens fordel, kan vi starte med at sige problemet er løst. Ikke desto mindre værd at omtale, at AMD-lejren ikke er sluppet helt uden om Spectre og Meltdown problematikken. AMD forsikrer dog et fix er lavet, men dog stadig ikke officielt sendt ud til brugerne via en BIOS/UEFI/firmware opdatering.


Punktet der kunne brydes hos AMD kaldes for AMD PSP (Platform Security Processor), og er et chip-on-chip sikkerhedssystem system i stil med Intels Management Engine (ME). Som med Intels ME, er AMD Secure Processor en integreret co-processor, med fysisk placering ved siden af AMD64 x86 CPU kernerne, og varetager sine egne separate systemopgaver – blandt andet mht. sikkerhed.

 

Besøg vores samarbejdspartner Razer via banneret

 


AMD skriver:


The security bug is a buffer overflow that allows code execution inside the AMD SPS TPM, the component that stores critical system data such as passwords, certificates, and encryption keys, in a secure environment and outside of the more easily accessible AMD cores”


Ifølge Bleeping Computer og Cfir Cohen, spottede en medarbejder hos Google Cloud Security Team – en sikkerhedsbrist i et Trusted Platform Module (TPM) i en AMD Secure Processor, og problemet er, at TPM netop gemmer på vigtige informationer som passwords, certifikater m.v., og disse kunne altså tilgås via Spectre fra ondsindet side.


Vi holder øje med release af opdateringen.

 

Tak til Plantronics for sponsorering af vores CES 2018 tur.