Pierwsze błędy AMD w tym roku. Co tym razem się popsuło? 

Znany gigant technologiczny, produkujący wiele różnych komponentów do naszych komputerów, zaliczył właśnie wpadkę. Jeszcze nie tak dawno miały miejsce targi CES, na których AMD prezentowało swoje karty graficzne i procesory, i na procesorach zostańmy, bo to właśnie w nich odkryto usterkę.
Pierwsze błędy AMD w tym roku. Co tym razem się popsuło? 

AMD potwierdziło lukę w zabezpieczeniach swojej linii procesorów 

Na stronie The Register możemy przeczytać, że Tavis Ormandy, który współpracuje z Google Project Zero, wykrył właśnie lukę 0-day w zabezpieczeniach procesorów AMD. Luka 0-day to nieznana podatność lub luka w zabezpieczeniach oprogramowania, która może zostać wykorzystana do przeprowadzenia cyberataku. Tavis zauważył, że Asus wydał wersję beta aktualizacji BIOS-u dla swoich płyt głównych do gier, wspominając w niej właśnie o tej luce wykrytej w sprzęcie AMD. Ekspert co prawda edytował swój post, aby usunąć tę informację, ale raport The Register już się ukazał.

Jak to się mówi — mleko już się wylało, więc AMD musiało jakoś odnieść się do tych doniesień. Firma potwierdziła, że błąd faktycznie istnieje, ale uruchamia się tylko w określonych warunkach i to trudnych do spełnienia. Potrzebny jest zarówno lokalny dostęp administracyjny do danego komputera, jak i specjalny mikrokod zaprojektowany w celu wykorzystania tej luki. AMD niestety nie podało, które procesory zostały dotknięte ani jaka jest natura luki. Na razie konsumenci będą musieli poczekać na więcej szczegółów, a zwłaszcza na poprawkę, ale ta powinna pojawić się jak najszybciej, skoro wieści o usterce w zabezpieczeniach się rozeszły.

W wiadomości e-mail od rzecznika firmy możemy przeczytać, że:

AMD jest świadome niedawno zgłoszonej luki w zabezpieczeniach procesora. Wykonanie ataku wymaga zarówno dostępu do systemu na poziomie administratora lokalnego, jak i opracowania i wykonania złośliwego mikrokodu. AMD zapewniło środki zaradcze i aktywnie współpracuje ze swoimi partnerami i klientami w celu wdrożenia tych środków zaradczych.

W dalszej części wiadomości firma zaleca ich klientom dalsze przestrzeganie standardowych praktyk bezpieczeństwa, a także współpracę podczas instalowania nowego kodu w swoich systemach wyłącznie z zaufanymi dostawcami. Poza tym planuje wydać w najbliższym czasie biuletyn bezpieczeństwa z dodatkowymi wskazówkami i opcjami.