Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Mag 19, 2022 Redazione news News, RSS, Scenario 0
AMD e Google hanno reso nota la collaborazione, in corso da cinque anni, tra due team di Google Cloud Security, l’unità Project Zero (che si focalizza sulla ricerca di vulnerabilità per il colosso di Mountain View) e il gruppo di AMD che si occupa di firmware.
L’obiettivo della collaborazione era di fare un audit dettagliato dell’hardware e dei processori di AMD. A questo scopo Google ha avuto un accesso senza precedenti al codice sorgente e ai meccanismi di sicurezza dell’azienda.
Nel report sui risultati ottenuti finora attraverso la collaborazione, ancora in corso, i team di Google spiegano come l’analisi si sia focalizzata sulla tecnologia di Confidential computing (CC) di AMD. Il Confidential computing (CC) protegge i dati in uso svolgendo le operazioni di calcolo in un ambiente di esecuzione la cui sicurezza è tutelata a livello di hardware.
Questi ambienti isolati aiutano a prevenire l’accesso non autorizzato o la modifica delle applicazioni e dei dati durante il loro utilizzo. Aumentano così le garanzie di sicurezza per le organizzazioni che gestiscono dati sensibili in ambienti cloud hosted.
Tra gli obiettivi del progetto c’era fare un audit del firmware Secure Encrypted Virtualization (SEV) di AMD, migliorare la sicurezza del Secure Processor (ASP) dell’azienda e aumentare la fiducia del pubblico nelle tecnologie di Confidential Computing.
Nel corso della collaborazione, la partnership ha individuato e risolto 19 vulnerabilità in totale. I team di Google hanno inoltre concluso che il firmware SNP di AMD risponde a elevati standard di sicurezza.
Gli autori del report sottolineano la difficoltà legata a firmware e componenti hardware proprietari nel fare valutazioni sulla sicurezza dei sistemi. Si propongono con il loro esempio di stimolare chi progetta sistemi sicuri a condividere più dettagli sui propri design e le proprie implementazioni perché ritengono che sia l’unico modo per fare degli audit e creare fiducia nei sistemi.
Ott 30, 2024 0
Dic 07, 2023 0
Ago 23, 2023 0
Mag 08, 2023 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...