Site icon compsnews.ru

AMD раскрывает множество серьезных уязвимостей безопасности для чипов Zen, которые атакуют чипы BIOS — обновления направлены на исправление ошибок и, наконец, исправление Zenbleed

Время чтения 3 минуты

AMD раскрыла четыре уязвимости, обнаруженные в ее процессорах на базе Zen , начиная от оригинальных чипов Zen и заканчивая новейшими процессорами Zen 4, и не все затронутые чипы имеют легкодоступную версию BIOS для устранения этой проблемы. Уязвимости, которые ставят под угрозу безопасность интерфейса SPI, который подключается к флэш-чипу, хранящему ваш BIOS, затрагивают разные поколения разных процессоров Zen — не все процессоры уязвимы ко всем четырем ошибкам. AMD исправляет уязвимости с помощью новых версий AGESA, который является базовым кодом BIOS материнских плат. Однако не все производители материнских плат выпустили новые обновления с исправленной AGESA.

Хотя эти четыре уязвимости различны, они связаны с интерфейсом SPI, который соединяет процессор с чипом на материнской плате, где хранится системная прошивка. Использование этих уязвимостей может позволить хакерам выполнять атаки типа «отказ в обслуживании», повышать привилегии и даже выполнять произвольный код. Последнее может быть особенно пугающим, поскольку выполнение произвольного кода по сути означает, что компьютер обманным путем заставляет компьютер запустить код, и этот код на самом деле может быть чем угодно.

Для устранения этих уязвимостей необходимо обновить AGESA, которая является неотъемлемой частью BIOS процессоров AMD. AMD уже выпустила новые версии AGESA почти для всех своих процессоров. В частности, для чипов на базе Zen 2 многие из этих новых AGESA также используют патч Zenbleed , о котором было объявлено в прошлом году. Однако хотя AGESA 1.2.0.B исправит эти последние эксплойты для процессоров Ryzen, использующих архитектуру Zen 2, вам также понадобится версия 1.2.0.C для защиты от Zenbleed.

Серия процессоровИсправлено AGESAДоступность для OEM-производителей
Райзен 3000КомбоАМ4в2ПИ 1.2.0.БС 25 августа
Райзен 3000 мобильныйПикассоPI-FP5 1.0.1.0С 31 мая
Атлон 3000КомбоАМ4в2ПИ 1.2.0.БС 25 августа
Райзен 4000РенуарПИ-ФП6 1.0.0.ДЦель февраль
Райзен 4000GКомбоAM4v2PI 1.2.0.CС 7 февраля
Райзен 5000КомбоАМ4в2ПИ 1.2.0.БС 25 августа
Райзен 5000GКомбоAM4v2PI 1.2.0.CС 7 февраля
Райзен 5000 мобильныйСезаннПИ-ФП6 1.0.1.0С 25 января
Райзен 6000/7035РембрандтПИ-ФП7 1.0.0.АС 28 декабря
Райзен 7000КомбоАМ5ПИ 1.0.0.8С 29 августа
Райзен 7020МендосиноПИ-FT6 1.0.0.6С 3 января
Райзен 7040ФениксПИ-ФП8-ФП7 1.1.0.0С 6 октября
Райзен 7045ДраконРангеFL1PI 1.0.0.3bС 30 августа

Последние версии AGESA, выпущенные несколько месяцев назад, также защищают процессоры Epyc, а Threadripper получил обновление AGESA в январе. Однако Threadripper 7000 не упоминается в раскрытии, что может означать, что AMD вовремя узнала об уязвимостях, чтобы гарантировать, что ее новейшие процессоры HEDT никогда не будут поставляться с ошибочным AGESA. Только два встраиваемых процессора AMD еще не имеют защищенной версии AGESA, которая должна появиться в апреле.

Серия процессоровИсправлено AGESAДоступность для OEM-производителей
Эпик 1-го поколенияНеапольPI 1.0.0.KС 27 апреля
Эпик 2-го поколенияРимPI 1.0.0.HС 11 ноября
Эпик третьего поколенияМиланПИ 1.0.0.CС 18 декабря
Эпик 4-го поколенияГенуяPI 1.0.0.8С 9 июня
Нитьриппер 3000CastlePeakPI-SP3r3 1.0.0.АС 21 ноября
Threadripper Pro 3000WXCastlePeakWSPI-sWRX8 1.0.0.CС 29 ноября
Threadripper Pro 5000WXШагалWSPI-sWRX8 1.0.0.7С 11 января
Epyc встроенный 3000Снежная сова PI 1.1.0.BС 15 декабря
Epyc встроенный 7002EmbRomePI-SP3 1.0.0.BС 15 декабря
Epyc встроенный 7003ЭмбМиланПИ-СП3 1.0.0.8С 15 января
Epyc встроенный 9003EmbGenoaPI-SP5 1.0.0.3С 15 сентября
Встроенный процессор Ryzen R1000Встроенный PI-FP5 1.2.0.AС 31 июля
Встроенный Ryzen R2000Встроенный PI-FP5 1.0.0.2С 31 июля
Райзен Встроенный 5000ЭмбАМ4ПИ 1.0.0.4С 22 сентября
Встроенный процессор Ryzen V1000Встроенный PI-FP5 1.2.0.AС 31 июля
Встроенный процессор Ryzen V2000Встроенный PI-FP6 1.0.0.9Цель: апрель
Встроенный процессор Ryzen V3000ВстроенныйPI-FP7r2 1.0.0.9Цель: апрель

Конечно, новые версии AGESA должны распространяться через новые версии BIOS, а это означает, что даже если новая AGESA технически доступна, может пройти некоторое время, прежде чем она достигнет материнских плат. Для Epyc, встраиваемых и мобильных процессоров трудно сказать, сколько материнских плат предлагают BIOS с последней версией AGESA, но для потребительских плат Ryzen и Threadripper эта информация гораздо более доступна и ее легче найти. Мы рассмотрели материнские платы для настольных ПК от четырех крупных производителей и вот как они выглядят, когда дело доходит до версий AGESA.

Строка 0 – Ячейка 0300 серия400 серия500 серияТРХ40WRX80600 серия
АсусКомбоАМ4в2ПИ 1.2.0.АКомбоАМ4в2ПИ 1.2.0.БКомбоАМ4в2ПИ 1.2.0.БCastlePeakPI-SP3r3 1.0.0.7ШагалПИ-СП3р3 1.0.0.5КомбоАМ5ПИ 1.1.0.2b
ASRockКомбоАМ4в2ПИ 1.2.0.БКомбоАМ4в2ПИ 1.2.0.БКомбоАМ4в2ПИ 1.2.0.БCastlePeakPI-SP3r3 1.0.0.9ШагалПИ-СП3р3 1.0.0.6КомбоАМ5ПИ 1.1.0.2b
ГигабайтКомбоАМ4в2ПИ 1.2.0.БКомбоАМ4в2ПИ 1.2.0.БКомбоАМ4в2ПИ 1.2.0.БCastlePeakPI-SP3r3 1.0.0.7ШагалПИ-СП3р3 1.0.0.6КомбоАМ5ПИ 1.1.0.2b
МСИКомбоАМ4в2ПИ 1.2.0.АКомбоАМ4в2ПИ 1.2.0.АКомбоАМ4в2ПИ 1.2.0.БCastlePeakPI-SP3r3 1.0.0.4Неизвестно, но не исправленоКомбоАМ5ПИ 1.1.0.2b

* Неполный список и может быть верным не для всех материнских плат.

Материнские платы AM5, похоже, полностью исправлены для устранения четырех уязвимостей, а это означает, что с компьютерами, использующими чипы Ryzen 7000 и Ryzen 8000, все будет в порядке. Как упоминалось ранее, AMD не раскрыла никакой информации о Threadripper 7000, что должно означать, что материнские платы TRX50 и WRX90 также не раскрыты.

К сожалению, для пользователей сокетов AMD последнего поколения обновления происходили не так быстро, как для AM5. Насколько мы можем судить, ни одна материнская плата AM4 на данный момент не поддерживает BIOS с использованием версии AGESA 1.2.0.C, а это означает, что APU Ryzen 4000G и 5000G уязвимы независимо от производителя вашей материнской платы. Версия AGESA 1.2.0.B широко доступна на каждой плате серии 500 от четырех крупных производителей, чего нельзя сказать о сериях 300 и 400. Платы серий Asus и MSI 300 все еще используют версию 1.2.0.A, как и платы MSI серии 400.

Между тем, TRX40 для серии Threadripper 3000 в основном безопасен, за исключением того, что MSI не обновляла свои платы TRX40 с версии 1.0.0.4. Тем не менее, похоже, что Threadripper Pro 3000WX и 5000WX явно проиграли, поскольку сокет WRX80 полностью уязвим, независимо от того, с каким поставщиком вы работаете. Будем надеяться, что это просто потому, что версии AGESA не выпускались очень давно.

Exit mobile version