چندی قبل در سکوتی نگران‌کننده، یک نقص امنیتی در نسل پنجم پردازنده‌های AMD کشف شد که می‌توانست دروازه‌ای برای اجرای کدهای مخرب روی CPU باشد. حالا AMD با ارائه به‌روزرسانی جدید AGESA 1.2.0.3C، این آسیب‌پذیری را برطرف کرده و سازندگان مادربرد به تدریج در حال انتشار BIOS جدید هستند.

این آسیب‌پذیری که با شناسه AMD-SB-7033 به ثبت رسیده، ناشی از ضعف در فرآیند تأیید امضای دیجیتال مایکروکد (Microcode) بوده است؛ جایی که الگوریتم رمزنگاری ضعیف AES-CMAC مورد استفاده قرار گرفته بود. 

انتشار آپدیت BIOS حاوی AGESA 1.2.0.3C آغاز شد

این نقص به پژوهشگران امنیتی گوگل اجازه داد امضاهای جعلی برای مایکروکدهای دلخواه ایجاد کنند. البته بهره‌برداری از این ضعف مستلزم دسترسی سطح کرنل (Ring 0) است؛ دسترسی که در بیشتر سناریوها، دستیابی به آن خود نیازمند عبور از موانع امنیتی متعددی است.

خطر برای پردازنده‌های سرور نیز جدی بود. در صورت سوءاستفاده، ممکن بود فناوری‌های امنیتی پیشرفته‌ای همچون SEV و SEV-SNP در پردازنده‌های سری Turin (EPYC 9005) به خطر بیفتد و داده‌های حساس ماشین‌های مجازی افشا شود. به گفته AMD، به جز پردازنده‌های Fire Range (Ryzen 9000HX)، هم‌اکنون برای سایر تراشه‌های مبتنی بر Zen 5 شامل راه حل ارائه شده است.

آپدیت AGESA  جدید

برای کاربران عادی نیز، این آسیب‌پذیری می‌تواند در سناریوهایی مانند حملات BYOVD (استفاده از درایورهای آسیب‌پذیر معتبر) مورد سوءاستفاده قرار گیرد؛ مشابه حمله‌ای که پیش‌تر از آسیب‌پذیری بازی Genshin Impact برای توزیع باج‌افزار استفاده شده بود.

توصیه می‌شود کاربران محصولات AM در اولین فرصت آپدیت بایوس مبتنی بر AGESA 1.2.0.3C را از وب سایت سازنده مادربرد دریافت و نصب کنند.

source

توسط siahnet.ir