Fonte da imagem: AMD/tomshardware.com

A vulnerabilidade, chamada Sinkclose, permite que hackers obtenham acesso ao modo de gerenciamento do sistema SMM em computadores que executam processadores AMD e injetem malware no bootloader UEFI. É quase impossível detectar e remover esse software – isso exigirá o apagamento físico do conteúdo do chip do BIOS usando um programador. Para complicar, a camada SMM permite acesso irrestrito a toda a memória do sistema e pode ser usada para monitorar o sistema operacional. Dada a gravidade do problema, a AMD lançou atualizações de segurança para vários processadores.

No entanto, a empresa observa que alguns produtos mais antigos estão além do período de suporte de software – a AMD não pretende fechar a falha de segurança neles. Em particular, a empresa não planeja atualizar os processadores das séries Ryzen 1000, 2000 e 3000, bem como os modelos Threadripper 1000 e 2000. Os novos processadores Ryzen 9000 e Ryzen AI 300 também estão faltando na lista, mas há um. possibilidade de que para eles a vulnerabilidade tenha sido corrigida na fábrica.

Os processadores que já receberam ou aguardam uma atualização de segurança incluem o seguinte:

  • Todas as gerações de processadores AMD EPYC para data centers;
  • Últimos modelos Threadripper e Ryzen;

  • Chips MI300A para data centers.

Tabela completa de chips AMD para os quais a atualização será lançada:

Fonte da imagem: tomshardware.com

Embora a vulnerabilidade Sinkclose seja difícil de explorar, a AMD recomenda que todos os usuários instalem a atualização assim que ela estiver disponível. Ao mesmo tempo, a empresa garantiu que a atualização não afetará o desempenho do processador.

Ressalta-se também que todos os Ryzen Embedded e EPYC Embedded, sem exceção, receberão a atualização. Isso se deve ao fato de que a maioria dos processadores embarcados funciona em segundo plano 24 horas por dia, 7 dias por semana, sem intervenção humana, durante vários anos, o que cria ainda mais a ameaça de vários tipos de ataques de hackers.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *