چندی قبل در سکوتی نگرانکننده، یک نقص امنیتی در نسل پنجم پردازندههای AMD کشف شد که میتوانست دروازهای برای اجرای کدهای مخرب روی CPU باشد. حالا AMD با ارائه بهروزرسانی جدید AGESA 1.2.0.3C، این آسیبپذیری را برطرف کرده و سازندگان مادربرد به تدریج در حال انتشار BIOS جدید هستند.
این آسیبپذیری که با شناسه AMD-SB-7033 به ثبت رسیده، ناشی از ضعف در فرآیند تأیید امضای دیجیتال مایکروکد (Microcode) بوده است؛ جایی که الگوریتم رمزنگاری ضعیف AES-CMAC مورد استفاده قرار گرفته بود.
انتشار آپدیت BIOS حاوی AGESA 1.2.0.3C آغاز شد
این نقص به پژوهشگران امنیتی گوگل اجازه داد امضاهای جعلی برای مایکروکدهای دلخواه ایجاد کنند. البته بهرهبرداری از این ضعف مستلزم دسترسی سطح کرنل (Ring 0) است؛ دسترسی که در بیشتر سناریوها، دستیابی به آن خود نیازمند عبور از موانع امنیتی متعددی است.
خطر برای پردازندههای سرور نیز جدی بود. در صورت سوءاستفاده، ممکن بود فناوریهای امنیتی پیشرفتهای همچون SEV و SEV-SNP در پردازندههای سری Turin (EPYC 9005) به خطر بیفتد و دادههای حساس ماشینهای مجازی افشا شود. به گفته AMD، به جز پردازندههای Fire Range (Ryzen 9000HX)، هماکنون برای سایر تراشههای مبتنی بر Zen 5 شامل راه حل ارائه شده است.
برای کاربران عادی نیز، این آسیبپذیری میتواند در سناریوهایی مانند حملات BYOVD (استفاده از درایورهای آسیبپذیر معتبر) مورد سوءاستفاده قرار گیرد؛ مشابه حملهای که پیشتر از آسیبپذیری بازی Genshin Impact برای توزیع باجافزار استفاده شده بود.
توصیه میشود کاربران محصولات AM در اولین فرصت آپدیت بایوس مبتنی بر AGESA 1.2.0.3C را از وب سایت سازنده مادربرد دریافت و نصب کنند.
source