> > > > AMD bereitet Patches gegen Sicherheitslücken vor

AMD bereitet Patches gegen Sicherheitslücken vor

Veröffentlicht am: von

amd logoDie unter fragwürdigen Umständen publik gemachten Sicherheitslücken in AMD-Prozessoren und dazugehörigen Chipsätzen sollten von AMD innerhalb weniger Wochen geschlossen werden. Inzwischen scheint AMD die ersten Patches auszuliefern, testet diese aber noch mit seinen Partnern und verteilt sie daher noch nicht an Endnutzer.

"Within approximately 30 days of being notified by CTS Labs, AMD released patches to our ecosystem partners mitigating all of the CTS identified vulnerabilities on our EPYC platform as well as patches mitigating Chimera across all AMD platforms. These patches are in final testing with our ecosystem partners in advance of being released publicly.  We remain on track to begin releasing patches to our ecosystem partners for the other products identified in the report this month. We expect these patches to be released publicly as our ecosystem partners complete their validation work."

Demnach wird man die Sicherheitslücken in den EPYC-Prozessoren schnellstmöglich schließen und auch die durch den Chipsatz hervorgerufene Lücke namens Chimera soll auf allen AMD-Plattformen durch die Mitigation eines Patches geschlossen werden.

Offenbar will man nicht den gleichen Fehler wie Intel machen und Patches zu früh veröffentlichen. Sind auch diese fehlerbehaftet, kann es beim Endkunden zu Problemen kommen. Dies will man vermeiden und testet ausgiebig mit seinen Ökosystem-Partnern. Sobald diese die Validierung abgeschlossen haben, werden die Patches verteilt. Wann dies der Fall sein wird und ob AMD eine Deadline dafür hat, ist nicht bekannt.

Ob AMD nun schnell oder langsam reagiert hat, schätzen viele unterschiedlich ein. Fest steht, dass AMD erst Mitte März davon erfahren hat – ohne jegliche Vorwarnzeit. Bereits eine Woche später bestätigte AMD die Sicherheitslücken, entkräftete aber weite Teile des durch die Lücken hervorgerufenen Gefährdungspotenzials und versprach schnelle Fixes. Nun, gut sechs Wochen später testet AMD diese Patches offenbar bereits, was im Falle solcher Sicherheitslücken ein recht kurzer Zeitraum ist. Auswirkungen auf die Leistung der eigenen Prozessoren sollen die Patches übrigens laut AMD nicht haben.

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (7)

#1
customavatars/avatar107637_1.gif
Registriert seit: 31.01.2009
Dortmund
Admiral
Beiträge: 8349
Das ging mal schnell.
#2
Registriert seit: 11.08.2017

Banned
Beiträge: 503
kann sich intel gerne 3 scheiben davon abschneiden.
#3
Registriert seit: 12.01.2012
Bayern
Leutnant zur See
Beiträge: 1065
Zitat ElBlindo;26294489
Das ging mal schnell.


glaub du ? andere bereiten schon wieder neue Lücken vor :banana: - (bitte mit Humor nehmen).
Wenn du Lücken wirklich leichter auszunützen sind wäre denke ich wieder die Verteilung übers Windowsupdate/Microcode das einzig Praktikable bis neue BIOSe kommen dauerts (falls überhaupt) und der 0815 User bekommt sowas eh nicht mit oder ist schon fast überfordert.
#4
customavatars/avatar283887_1.gif
Registriert seit: 23.04.2018

Banned
Beiträge: 28
Extrem vorbildlich verhält sich da AMD. Genau das liebe ich an AMD. Bei Intel könnte man froh sein überhaupt etwas zu bekommen.
#5
Registriert seit: 12.01.2012
Bayern
Leutnant zur See
Beiträge: 1065
Zitat Coolio69;26295383
Extrem vorbildlich verhält sich da AMD. Genau das liebe ich an AMD. Bei Intel könnte man froh sein überhaupt etwas zu bekommen.


du meinst wie bei den letzten? :)
#6
customavatars/avatar67057_1.gif
Registriert seit: 28.06.2007
Oberbayern
Oberleutnant zur See
Beiträge: 1480
Hä? Es geht hier nicht um die Lücken, die gerade erst veröffentlicht wurden, sondern um die alten Meltdown und Spectre, oder lieg ich falsch? Dann ist das doch nicht "schnell" ?
#7
Registriert seit: 05.11.2007
Neckar-Odenwald Kreis
Kapitän zur See
Beiträge: 3621
Nein, es geht um die Lücken, die von CTS labs veröffentlicht wurden und AMD einen Tag vorher informiert hat. Deren Begründung war, dass die fixes wohl nicht in absehbarer Zeit oder überhaupt möglich sind.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren: