AMD confirmă Zen 5 Siliconul este, de asemenea, vulnerabil la bug -ul microcodului BIOS „EntrySign”

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

O întârziere în recunoaștere, dar cel puțin soluția a ieșit

Pe scurt: Cercetătorii Google au dezvăluit recent un defect furios de securitate numit „EntrySign” care a permis executarea codului rău intenționat prin intermediul unor patch -uri de microcod nesemnate pe procesoarele AMD de la ZEN 1 până la Zen 4. Echipa Red tocmai a confirmat că viitoarele sale cipuri Zen 5 sunt afectate.

Problema de bază este un defect al verificării semnăturii AMD pentru actualizările microcodelor-patch-urile de nivel scăzut se implementează după nava de procesoare pentru a remedia probleme de erori sau de securitate. De obicei, sistemul de operare sau firmware -ul încarcă doar microcodul pe care AMD l -a semnat și aprobat. EntrySign îi permite atacatorilor cu inelul 0 (nivel de kernel) să bypass această protecție pe jetoanele afectate.

Luna trecută, AMD a declarat că EntrySign a afectat primele patru generații de procesoare Zen pe întreaga lor linie de produse. Totul, de la mainstream ryzen chips până la prelucrători de server EPYC Beefy a fost vulnerabil.

Echipa Red și -a actualizat buletinul de securitate săptămâna aceasta, confirmând că chiar și noi cipuri Zen 5 sunt vulnerabile la eroare. Sistemele afectate includ:

  • Procesoare Ryzen 9000 „Granit Ridge”
  • Cipuri de server EPYC 9005 „Torino”
  • Procesoare Ryzen AI 300 axate pe AI cu Strix Halo, Strix Point și Krackan Point
  • CPU -uri laptop Ryzen 9000HX „Fire Range”.

Vestea bună este că AMD a livrat deja o soluție furnizorilor de placă de bază prin intermediul actualizării ComboAM5PI 1.2.0.3C AGESA. Așadar, dacă nu ați făcut -o deja, verificați site -ul furnizorului dvs. de placă de bază pentru o actualizare BIOS.

Situația serverului este puțin mai convoltată. În timp ce AMD a lansat atenuații pentru chipsuri EPYC desktop și mai vechi afectate de EntrySign, patch -urile pentru noile modele EPYC Turin vulnerabile la eroare nu sunt așteptate până la sfârșitul acestei luni.

Pe partea strălucitoare, executarea acestui hack necesită privilegii de sistem de nivel superior. Spre deosebire de malware persistent, un sistem de repornire șterge orice microcod rău intenționat încărcat în acest fel. În timp ce riscul practic pentru consumatorii tipici este relativ scăzut, potențialul de abuz în centrele de date și setările cloud face ca acest lucru să fie o preocupare semnificativă de securitate pe care AMD și partenerii săi lucrează rapid pentru a conține.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.