Ένα κρυφό νέο ελλάττωμα ασφαλείας αποκαλύφθηκε προσφάτως από ερευνητές της Google, το όνομα αυτού είναι “EntrySign” και επιτρέπει την εκτέλεση κακόβουλου κώδικα μέσω ανυπόγραφων ενημερώσεων κώδικα μικροκώδικα σε επεξεργαστές AMD από το Zen 1 έως το Zen 4. Η Team Red μόλις επιβεβαίωσε ότι επηρεάζονται επίσης τα επερχόμενα chip’s Zen 5. Το βασικό πρόβλημα είναι ένα ελάττωμα στην επαλήθευση υπογραφής της AMD για ενημερώσεις μικροκώδικα – οι κατασκευαστές chip’s ενημερωμένων εκδόσεων χαμηλού επιπέδου αναπτύσσουν νέους κώδικες μετά την αποστολή των CPU για να διορθώσουν σφάλματα ή ζητήματα ασφάλειας. Συνήθως, το λειτουργικό σύστημα ή το υλικολογισμικό φορτώνει μόνο τον μικροκώδικα που έχει υπογράψει και εγκρίνει η AMD. Το EntrySign επιτρέπει στους εισβολείς να παρακάμψουν αυτή τη διασφάλιση στα επηρεαζόμενα chip’s. Τον περασμένο μήνα, η AMD είπε ότι το EntrySign είχε επηρεάσει τις τέσσερις πρώτες γενιές Zen CPU σε ολόκληρη τη σειρά προϊόντων τους, αφορά τα πάντα, από τα mainstream chip’s Ryzen μέχρι τους δυνατούς επεξεργαστές διακομιστών EPYC, όλα ήταν ευάλωτα.
Η Team Red στο νέο της Δελτίο ασφαλείας αυτή την εβδομάδα, επιβεβαιώνει ποια είναι συνολικά τα επηρεαζόμενα συστήματα:
- CPU Ryzen 9000 “Granite Ridge”.
- Chipste διακομιστή EPYC 9005 “Torin”.
- Επεξεργαστές Ryzen AI 300 με εστίαση στην τεχνητή νοημοσύνη με Strix Halo, Strix Point και Krackan Point.
- Επεξεργαστές φορητών υπολογιστών Ryzen 9000HX “Fire Range”.
Τα καλά νέα είναι ότι η AMD έχει ήδη παραδώσει μια επιδιόρθωση στους προμηθευτές μητρικών πλακών μέσω της ενημέρωσης ComboAM5PI 1.2.0.3c AGESA. Επομένως, εάν δεν το έχετε κάνει ήδη, ελέγξτε τον ιστότοπο του προμηθευτή της μητρικής πλακέτας για ενημέρωση του BIOS.
[via]