Уязвимость в

0

Тема различных уязвимостей в системах безопасности процессоров сейчас как никогда актуальна. Причём, не только для процессоров Intel. Мы уже сообщали, что в процессорах AMD с архитектурой Zen, а именно в их “встроенном процессоре обеспечения безопасности платформы” (PSP), обнаружилась уязвимость, позволяющая удалённое выполнение кода, и AMD уже даже успела полностью решить эту проблему, а также позволила пользователям отключать PSP.

Однако оказалось, что данную уязвимость фактически и нельзя назвать уязвимостью. Во всяком случае, как заверяет нас итальянский отдел AMD, для того, чтобы воспользоваться уязвимостью в AMD PSP, прежде всего, злоумышленник должен получить физический доступ к серверу. Всё дело в том, что SPI-Flash не может быть перепрошит удалённо или на уровне операционной системы или, а возможно это только при физическом доступе к системе, сообщает Bits & Chips.


Получается, что AMD PSP не подвержен удалённому выполнению кода, в отличие от аналогичного ему Intel Management Engine, который такой уязвимости не лишён. И кстати, заявление AMD опровергает новые слухи о появлении новой разновидности уязвимости Meltdown для процессоров AMD.