Нові вразливості AMD CPU виявлено, випущено невідкладні оновлення BIOS

AMD недавно виявила нові вразливості в своїх поколіннях процесорів Zen, які можуть серйозно підірвати безпеку системи. У відмінність від попередніх вразливостей, ці недавно виявлені слабкості мають високий рівень тяжкості і впливають на широкий спектр споживачів. Те, що відрізняє ці вразливості, полягає в тому, що вони можуть проникнути через BIOS материнської плати, що робить їх особливо чутливими.

Вразливості поділяються на чотири різних компроміси, що експлуатують інтерфейс SPI і дають зловмисникам можливість виконувати різні злочинні дії. Ці дії включають виконання довільного коду, відмову в обслуговуванні та обхід цілісності системи. Тяжкість цих вразливостей свідчить відповідний номер Common Vulnerabilities and Exposures (CVE) та їх опис.

Щоб усунути ці вразливості, AMD випустила оновлені версії AGESA (AMD Generic Encapsulated Software Architecture) для всіх своїх ліній процесорів, включаючи AMD Ryzen, EPYC, Threadripper та Embedded series. Встановлення останньої версії AGESA дозволяє користувачам захистити свої системи від вразливостей.

Однак варто зауважити, що певні SKU, такі як Ryzen 4000G та 5000G APUs, ще не отримали платформи для запобігання вразливим місцям від виробників материнських плат. Хоча це може викликати обурення, очікується, що нові версії AGESA будуть прийняті найближчим часом, що також забезпечить захист для цих SKU.

Для користувачів AMD вельми важливо негайно оновити свої системи до останніх версій AGESA, щоб забезпечити безпеку їх процесорів. Застосовуючи необхідні заходи безпеки, користувачі можуть мінімізувати ризик потрапляння жертвою потенційних порушень безпеки і зберегти цілісність своїх систем. AMD продовжує активно працювати над усуненням вразливостей та забезпеченням безпеки своїх користувачів.

Часто задавані питання:

1. Які вразливості недавно виявив AMD в своїх поколіннях процесорів Zen?
AMD виявила нові вразливості у своїх поколіннях процесорів Zen, які можуть серйозно підірвати безпеку системи. Ці вразливості мають високий рівень тяжкості і можуть проникнути через BIOS материнської плати, що робить їх особливо чутливими.

2. Як враховані ці вразливості?
Вразливості поділяються на чотири різних компроміси, які експлуатують інтерфейс SPI. Ці компроміси дозволяють зловмисникам здійснювати різноманітні злочинні дії, такі як виконання довільного коду, відмова в обслуговуванні та обхід цілісності системи.

3. Яка значимість номерів Common Vulnerabilities and Exposures (CVE)?
Тяжкість цих вразливостей можна розуміти за допомогою відповідних номерів CVE та їх опису. Ці номери використовуються для унікальної ідентифікації та відстежування вразливостей у комп’ютерних системах.

4. Як AMD вирішує ці вразливості?
Для усунення цих вразливостей AMD випустила оновлені версії AGESA (AMD Generic Encapsulated Software Architecture) для всіх ліній своїх процесорів, включаючи AMD Ryzen, EPYC, Threadripper та Embedded series. Встановлення останньої версії AGESA забезпечує захист систем від цих вразливостей.

5. Чи є SKU, які не отримали платформи для запобігання вразливостям?
Так, певні SKU, такі як Ryzen 4000G та 5000G APUs, ще не отримали патчі для усунення вразливостей від виробників материнських плат. Однак очікується, що нові версії AGESA будуть прийняті найближчим часом, що також забезпечить захист для цих SKU.

6. Наскільки важливо оновлювати системи для користувачів AMD?
Для користувачів AMD надзвичайно важливо негайно оновити свої системи до останніх версій AGESA. Таким чином вони можуть забезпечити безпеку своїх процесорів, мінімізувати ризик потрапляння жертвою можливих порушень безпеки та зберегти цілісність своїх систем.

Ключові терміни:
– Покоління процесорів Zen: Відноситься до архітектур процесорів AMD, що базуються на мікроархітектурі “Zen”.
– BIOS: Скорочення від Basic Input/Output System. Це прошивка, яка ініціалізує апаратне та програмне забезпечення в комп’ютерній системі.
– Інтерфейс SPI: Серійний периферійний інтерфейс, синхронний інтерфейс зв’язку, який використовується для підключення периферійних пристроїв до мікроконтролерів.
– Довільний код: Виконання коду, який не обмежений або обмежений, що дозволяє можливість несанкціонованого доступу або керування.
– Common Vulnerabilities and Exposures (CVE): Стандартизований список ідентифікаторів для публічно відомих вразливостей і проблем у комп’ютерних системах.
– AGESA: Скорочення від AMD Generic Encapsulated Software Architecture, модульний фірмвар, який визначає інтерфейс між процесором і материнською платою.

Пропоновані посилання:
– Офіційний веб-сайт компанії AMD
– Відомості про CVE

The source of the article is from the blog rugbynews.at

Privacy policy
Contact