Pesquisadores de segurança do Google descobriram recentemente uma vulnerabilidade oculta chamada EntrySign que permite que código malicioso seja executado por meio de patches de microcódigo não assinados em processadores AMD, do Zen ao Zen 4. A própria AMD acaba de confirmar que seus chips Zen 5 mais recentes também são afetados pela vulnerabilidade.

Fonte da imagem: TechSpot

O problema é um bug na verificação de assinatura da AMD para atualizações de microcódigo — correções de baixo nível que os fabricantes de chips lançam depois que os processadores são lançados para corrigir bugs ou vulnerabilidades. Normalmente, o sistema operacional ou firmware carregará apenas microcódigo assinado e aprovado pela AMD. O EntrySign permite que invasores com acesso ao Anel 0 (nível de núcleo) ignorem essa proteção em chips vulneráveis.

No mês passado, a AMD disse que o EntrySign afetou as quatro primeiras gerações de processadores Zen em toda a sua linha de produtos. Todos os chips eram vulneráveis, desde os Ryzen de consumo de massa até os processadores EPYC de servidor de alto desempenho. Esta semana, a AMD atualizou seu boletim de segurança, confirmando que até mesmo os novos chips Zen 5 são suscetíveis à vulnerabilidade. Isso inclui o Ryzen 9000 para desktop (Granite Ridge), o EPYC 9005 para servidor (Turin), o Ryzen AI 300 para dispositivos móveis (Strix Halo, Strix Point e Krackan Point), bem como o Ryzen 9000HX para dispositivos móveis (Fire Range) para laptops gamer potentes.

A AMD afirma que já forneceu as correções de microcódigo necessárias aos fornecedores de placas-mãe por meio da atualização ComboAM5PI 1.2.0.3c AGESA. É aconselhável que os usuários verifiquem o site do fabricante da placa-mãe para obter atualizações do BIOS.

Fonte da imagem: AMD

A situação com os processadores de servidor acabou sendo um pouco mais complicada. Embora a AMD já tenha lançado correções para chips de consumo de gerações anteriores e modelos EPYC de servidor, atualizações para os novos modelos EPYC (Turin) afetados pela vulnerabilidade EntrySign não são esperadas antes do final deste mês.

Observa-se que um invasor requer privilégios de sistema de alto nível para explorar a vulnerabilidade EntrySign. Ao contrário do malware persistente, que permanece no sistema mesmo após uma reinicialização, reinstalação do programa ou logout do usuário, qualquer microcódigo malicioso carregado via EntrySign é apagado quando o sistema é reinicializado. Embora o risco real para usuários comuns seja relativamente baixo, a ameaça potencial aos data centers e à infraestrutura de nuvem torna essa vulnerabilidade um sério problema de segurança que a AMD e seus parceiros estão trabalhando para resolver rapidamente.

avalanche

Postagens recentes

“Vejam onde Elder Scrolls e Fallout começaram”: Todd Howard defende Starfield.

Lançado em 2023, o RPG espacial Starfield provou ser um dos lançamentos mais controversos da…

38 minutos atrás

Pesquisadores descobriram que agentes de IA no GitHub podem roubar credenciais.

Pesquisadores de segurança da Universidade Johns Hopkins (JHU) conseguiram comprometer os agentes de IA da…

58 minutos atrás

A fabricante de tênis Allbirds anunciou sua entrada no espaço da inteligência artificial — e funcionou desde o primeiro dia.

A fabricante americana de calçados Allbirds mudou radicalmente seu foco, anunciando sua transformação em NewBird…

2 horas atrás

A alta demanda por sistemas de servidores causou escassez de componentes eletrônicos básicos.

O crescimento exponencial dos sistemas de inteligência artificial está causando escassez não apenas de chips…

2 horas atrás

Os lucros recordes da Samsung no primeiro trimestre aumentaram o risco de novas greves de funcionários.

As greves dos funcionários da Samsung Electronics continuam sendo raras; a maior delas ocorreu no…

5 horas atrás