Pesquisadores de segurança do Google descobriram recentemente uma vulnerabilidade oculta chamada EntrySign que permite que código malicioso seja executado por meio de patches de microcódigo não assinados em processadores AMD, do Zen ao Zen 4. A própria AMD acaba de confirmar que seus chips Zen 5 mais recentes também são afetados pela vulnerabilidade.

Fonte da imagem: TechSpot

O problema é um bug na verificação de assinatura da AMD para atualizações de microcódigo — correções de baixo nível que os fabricantes de chips lançam depois que os processadores são lançados para corrigir bugs ou vulnerabilidades. Normalmente, o sistema operacional ou firmware carregará apenas microcódigo assinado e aprovado pela AMD. O EntrySign permite que invasores com acesso ao Anel 0 (nível de núcleo) ignorem essa proteção em chips vulneráveis.

No mês passado, a AMD disse que o EntrySign afetou as quatro primeiras gerações de processadores Zen em toda a sua linha de produtos. Todos os chips eram vulneráveis, desde os Ryzen de consumo de massa até os processadores EPYC de servidor de alto desempenho. Esta semana, a AMD atualizou seu boletim de segurança, confirmando que até mesmo os novos chips Zen 5 são suscetíveis à vulnerabilidade. Isso inclui o Ryzen 9000 para desktop (Granite Ridge), o EPYC 9005 para servidor (Turin), o Ryzen AI 300 para dispositivos móveis (Strix Halo, Strix Point e Krackan Point), bem como o Ryzen 9000HX para dispositivos móveis (Fire Range) para laptops gamer potentes.

A AMD afirma que já forneceu as correções de microcódigo necessárias aos fornecedores de placas-mãe por meio da atualização ComboAM5PI 1.2.0.3c AGESA. É aconselhável que os usuários verifiquem o site do fabricante da placa-mãe para obter atualizações do BIOS.

Fonte da imagem: AMD

A situação com os processadores de servidor acabou sendo um pouco mais complicada. Embora a AMD já tenha lançado correções para chips de consumo de gerações anteriores e modelos EPYC de servidor, atualizações para os novos modelos EPYC (Turin) afetados pela vulnerabilidade EntrySign não são esperadas antes do final deste mês.

Observa-se que um invasor requer privilégios de sistema de alto nível para explorar a vulnerabilidade EntrySign. Ao contrário do malware persistente, que permanece no sistema mesmo após uma reinicialização, reinstalação do programa ou logout do usuário, qualquer microcódigo malicioso carregado via EntrySign é apagado quando o sistema é reinicializado. Embora o risco real para usuários comuns seja relativamente baixo, a ameaça potencial aos data centers e à infraestrutura de nuvem torna essa vulnerabilidade um sério problema de segurança que a AMD e seus parceiros estão trabalhando para resolver rapidamente.

avalanche

Postagens recentes

Uma redução significativa da dependência de Taiwan na produção de chips não será possível antes de meados deste século.

As autoridades americanas têm sido tão agressivas na localização das instalações da TSMC que a…

1 hora atrás

A União Europeia adotará uma abordagem renovada para excluir equipamentos chineses de infraestruturas críticas.

Há alguns anos, as autoridades americanas começaram a excluir equipamentos das empresas chinesas Huawei e…

2 horas atrás

O Xbox Cloud Gaming poderá em breve ser gratuito — mas com anúncios.

A Microsoft parece estar planejando introduzir um novo modo de acesso com anúncios para o…

3 horas atrás

Cofundador da Thinking Machines Lab deixa a startup em meio a escândalo de relacionamento.

O retorno de Barret Zoph, CTO do Thinking Machines Lab, à OpenAI, anunciado na semana…

4 horas atrás

Far Cry 3 Classic Edition receberá suporte para 60fps no PS5, Xbox Series X e S na próxima semana.

A versão para consoles do jogo de tiro em mundo aberto Far Cry 3, da…

8 horas atrás