Slashdot 读者 headlessbrick 写道:谷歌安全研究人员发现了一种绕过 AMD 安全性的方法,使他们能够将非官方微代码加载到其处理器中并随意修改芯片的行为。为了证明这一点,他们创建了一个微代码补丁,强制芯片在要求随机数时始终返回 4。除了简单地允许 Google 和其他公司出于有益和潜在恶意目的定制 AMD 芯片之外,这种功能还破坏了 AMD 的安全加密虚拟化和信任根安全机制。
在 Slashdot 上阅读这个故事的更多内容。
翻译英文优质信息和名人推特
Slashdot 读者 headlessbrick 写道:谷歌安全研究人员发现了一种绕过 AMD 安全性的方法,使他们能够将非官方微代码加载到其处理器中并随意修改芯片的行为。为了证明这一点,他们创建了一个微代码补丁,强制芯片在要求随机数时始终返回 4。除了简单地允许 Google 和其他公司出于有益和潜在恶意目的定制 AMD 芯片之外,这种功能还破坏了 AMD 的安全加密虚拟化和信任根安全机制。
在 Slashdot 上阅读这个故事的更多内容。