A AMD resolveu o problema Zenbleed para processadores Zen 2, mas encontrou mais quatro vulnerabilidades em chips em arquiteturas de Zen a Zen 4

A AMD relatou quatro vulnerabilidades em processadores baseados em arquiteturas Zen com status de “alto risco” de acordo com a classificação CVE. Muitos, mas não todos, processadores AMD são afetados, desde chips baseados em Zen até modelos baseados em Zen 4. Para muitos processadores, já está disponível firmware de BIOS novo que corrige esses problemas de segurança.

Fonte da imagem: AMD

A AMD explica que as vulnerabilidades CVE-2023-20576, CVE-2023-20577, CVE-2023-20579 e CVE-2023-20587 comprometem a segurança da interface SPI por meio da qual os processadores se comunicam com os chips BIOS nas placas-mãe. Os invasores podem explorar essas vulnerabilidades para realizar ataques de negação de serviço, bem como execução remota de código. No entanto, para explorar estas vulnerabilidades, um hacker precisaria de acesso local a um PC baseado nos processadores afetados. Nem todos os chips AMD nas arquiteturas Zen-Zen 4 são suscetíveis às quatro vulnerabilidades de segurança listadas.

A AMD está corrigindo falhas de segurança em seus processadores com novas versões das bibliotecas AGESA, que são o código base para o firmware do BIOS da placa-mãe. A empresa já lançou novas versões do AGESA para a maioria de seus chips. Particularmente para os modelos de arquitetura Zen 2, a versão mais recente das bibliotecas AGESA também aborda a vulnerabilidade Zenbleed descoberta no ano passado. Para proteger contra as últimas quatro vulnerabilidades especificadas, os mesmos chips Zen 2 requerem um BIOS baseado nas bibliotecas AGESA 1.2.0.B, e para eliminar a vulnerabilidade Zenbleed, é necessário firmware baseado nas bibliotecas AGESA 1.2.0.C. Infelizmente, nem todos os fabricantes de placas-mãe lançaram novo firmware com AGESA corrigido. As tabelas abaixo indicam versões de firmware para vários modelos de processadores AMD que já corrigiram as vulnerabilidades mencionadas.

As versões mais recentes do AGESA, lançadas há vários meses, abordam vulnerabilidades em processadores EPYC. Os chips Threadripper receberam as atualizações necessárias em janeiro. No entanto, a lista de processadores afetados não inclui os modelos Threadripper 7000, o que pode indicar que a AMD poderia ter corrigido antecipadamente possíveis problemas de segurança. Os processadores embarcados Ryzen Embedded V2000 e Ryzen Embedded V3000 ainda não receberam o firmware necessário. Novos BIOS para eles são esperados em abril deste ano.

Conforme mencionado acima, novas versões das bibliotecas AGESA são distribuídas através de novas versões de BIOS, cujo lançamento é de responsabilidade dos desenvolvedores das placas-mãe. Isso significa que a partir do momento em que a AMD lançar novas bibliotecas, pode levar algum tempo até que os fabricantes desenvolvam novas versões de firmware baseadas nelas para suas placas-mãe. É muito difícil avaliar a escala das atualizações de BIOS já lançadas para os segmentos de servidores, processadores embarcados e móveis, mas para placas de consumo para chips Ryzen e Threadripper tal avaliação pode ser feita. O portal Tom’s Hardware analisou o lançamento de firmware BIOS de quatro fornecedores líderes de placas-mãe – ASUS, ASRock, Gigabyte e MSI.

Aparentemente, as placas Socket AM5 baseadas nos chipsets AMD série 600 receberam as atualizações de segurança necessárias. Ou seja, os mesmos processadores Ryzen 7000 e Ryzen 8000G não são suscetíveis a estas vulnerabilidades. A AMD também não menciona os processadores Threadripper 7000. Assim, placas com chipsets TRX50 e WRX90 também contam com a proteção necessária.

Infelizmente, para os proprietários de placas Socket AM4 da geração anterior, os fabricantes não lançam atualizações de firmware tão rapidamente quanto para os chips da plataforma AM5 mais recentes. De acordo com Tom’s Hardware, nenhum desses quatro fabricantes de placas lançou ainda um BIOS baseado na mais recente biblioteca AGESA 1.2.0.C. Isso significa que os mesmos processadores das séries Ryzen 4000G e 5000G estão suscetíveis a essas vulnerabilidades, independentemente dos modelos de placa e de seu fabricante. A versão mais utilizada da biblioteca AGESA para placas baseadas em chipsets AMD série 500 é 1.2.0.B. O firmware do BIOS baseado nele está disponível em todos os quatro fabricantes. As placas ASUS e MSI com chipsets AMD série 300 ainda usam AGESA 1.2.0.A, assim como as placas MSI com chipsets AMD série 400.

Por sua vez, a maioria das placas baseadas no chipset TRX40 para processadores Threadripper 3000 são seguras. A exceção são as placas MSI, cujo BIOS ainda usa a antiga versão AGESA 1.0.0.4. Para os processadores Threadripper Pro 3000WX e 5000WX para a plataforma WRX80, os fabricantes ainda não lançaram atualizações de BIOS nas versões mais recentes do AGESA.

avalanche

Postagens recentes

A Intel está trabalhando em um filtro de nitidez adaptativo para a arquitetura gráfica Xe2 dos processadores Lunar Lake

A Intel está desenvolvendo tecnologia de aprimoramento gráfico para jogos que será usada pelo núcleo…

2 horas atrás

Tesla Cybertruck começou a ficar coberto de manchas de ferrugem, embora seja feito de “aço inoxidável superduro”

Surgiram na Internet reclamações de proprietários de picapes Tesla Cybertruck, que se mostraram não tão…

5 horas atrás

Square Enix melhorará os gráficos de Final Fantasy VII Rebirth para lançamento

A editora e desenvolvedora Square Enix garantiu que tomou nota das reclamações dos usuários sobre…

6 horas atrás

A última atualização do Sifu não foi a última – os desenvolvedores intrigaram os jogadores com um novo teaser

Os desenvolvedores do estúdio francês Sloclap (Absolver) consideraram a atualização de conteúdo do filme de…

6 horas atrás

Mais de 1.000 aplicativos já foram lançados para o headset de realidade mista Apple Vision Pro

Embora o CEO da Meta✴, Mark Zuckerberg, não tenha gostado do headset de realidade mista…

8 horas atrás