Производители материнских плат начали выпускать обновления BIOS на основе прошивки AGESA 1.2.0.3C. Новый BIOS устраняет критическую уязвимость в чипах Zen 5 от AMD, обнаруженную в прошлом месяце. Эта уязвимость затрагивает микропроцессоры на базе Zen во всех продуктовых линейках. В то время как в обновлениях прошивки были исправлены проблемы с Zen 1 по Zen 4, в Zen 5 эта уязвимость была обнаружена совсем недавно.
Согласно бюллетеню безопасности AMD, компания направила обновленную прошивку производителям материнских плат в конце прошлого месяца. Из-за того, что каждому партнеру требуется время на интеграцию и проверку новой прошивки для уникального BIOS каждой модели материнской платы, мы только сейчас начинаем наблюдать ее внедрение. Пока только компания MSI выпустила обновленный BIOS для некоторых своих материнских плат 800-й серии.
Конкретная уязвимость называется EntrySign (ID: AMD-SB-7033) и позволяет выполнять неподписанный и потенциально вредоносный микрокод на процессоре. Дефект связан с процессом проверки подписи AMD, который использует слабый алгоритм хэширования (AES-CMAC). Это позволило исследователям из Google создавать поддельные подписи для произвольного или даже вредоносного микрокода. Загвоздка заключается в том, что эти злоумышленники должны обладать привилегиями уровня ядра (ring 0), и в этом случае данная ошибка не должна вас беспокоить, по крайней мере, в потребительских средах.
Для ясности, горячие микрокоды не сохраняются при перезагрузке. Каждый раз, когда вы выключаете и перезагружаете систему, микрокод сбрасывается на тот, который был постоянно встроен в процессор с завода, если он не был изменен BIOS/OS в процессе загрузки, что добавляет еще один набор защитных барьеров. Помимо настольных компьютеров, эта уязвимость представляет опасность для процессоров серверного класса, таких как семейство AMD Turin (EPYC 9005), потенциально ставя под угрозу их технологии защиты SEV и SEV-SNP, которые могут позволить несанкционированный доступ к частным данным виртуальных машин.
В настоящее время, за исключением Fire Range (Ryzen 9000HX), защита доступна для всех процессоров семейства Zen 5: Granite Ridge, Turin, Strix Point, Krackan Point и Strix Halo. Это имеет несколько последствий для обычных пользователей. Типичным примером могут служить атаки BYOVD (Bring Your Own Vulnerable Driver), когда хакеры используют уязвимости в доверенных и подписанных драйверах уровня ядра для получения доступа к кольцу 0.
В случае успеха это может стать ступенькой к использованию таких уязвимостей процессора, как EntrySign, что позволит им выполнить вредоносный микрокод на вашем процессоре. В качестве примера можно привести случай, когда хакеры обнаружили дыры в античите Genshin Impact (на уровне ядра) и распространили вымогательское ПО, которое использовало этот недостаток и получило доступ к кольцу 0. В общем, самый безопасный подход - следить за предстоящим обновлением BIOS от производителя, в котором будет использоваться прошивка AGESA 1.2.0.3C.
Оригинал
Уникальность