Labscon Replay |Specter가 다시 파업 : 펌웨어 에디션 소개

Labscon Replay |Specter가 다시 파업 : 펌웨어 에디션 소개

투기 실행 공격에 대한 흥분은 아직도 있지만, Binarly Research는 AMD 실리콘이 Specter V1 및 V2 문제에 취약한 광범위한 공격 표면을 발견했습니다. 비효율적 인 완화와 검증의 복잡성으로 AMD 장치 생태계에 부정적인 영향을 미칩니다. 기밀 컴퓨팅 인프라 구축에 집중하면서도 하드웨어 수준의 기본 보안 부족이 발견되고 펌웨어 보안 수정의 비동기 특성으로 보안 문제에 취약해지고 있습니다. 공급 업체 보안 자문의 불투명함으로 인해 Securi의 중요성을 고객에게 알리기 위한 불투명한 채널이 발생합니다.

LABScon Replay | Spectre Strikes Again: Introducing the Firmware Edition

Although there is still excitement for speculative execution attacks, Binarly Research has found a wide range of attack surfaces that AMD silicon is vulnerable to the Speter V1 and V2 issues.The complexity of inefficient mitigation and verification has a negative impact on the AMD device ecosystem.While focusing on building a confidential computing infrastructure, there is a lack of basic security at the level of hardware, and it is becoming vulnerable to security issues due to the asynchronous characteristics of firmware security modifications.An opaque channel is an opaque channel to inform customers of the importance of Securi due to the opaque of suppliers’ security advisory.

https://www.sentinelone.com/labs/labscon-replay-spectre-strikes-again-introducing-the-firmware-edition/