Os fabricantes de placas-mãe começaram a lançar atualizações de BIOS baseadas no firmware AGESA 1.2.0.3C com uma correção para a vulnerabilidade crítica EntrySign nos processadores AMD Zen 5. Essa vulnerabilidade afetou processadores baseados na arquitetura Zen de todas as gerações – atualizações para modelos do Zen 1 ao Zen 4 foram lançadas antes.

Fonte da imagem: amd.com

A AMD começou a enviar atualizações de firmware aos fabricantes de placas-mãe no final de março. Leva algum tempo para que todos integrem isso ao código do BIOS, então as atualizações do BIOS estão apenas começando a ser lançadas — a MSI em particular já as lançou para algumas placas-mãe da série 800.

A vulnerabilidade EntrySign descoberta por especialistas do Google permite que código não assinado, incluindo código malicioso, seja executado no processador. Surgiu devido à operação incorreta do processo de verificação de assinatura da AMD, que usava o algoritmo de hash AES-CMAC fraco. Explorar a vulnerabilidade requer acesso ao kernel do sistema operacional (anel 0), o que significa que, na maioria dos casos, invasores em potencial precisariam explorar vários outros bugs para obter esse nível de acesso. Além disso, esse microcódigo de inicialização a quente não é preservado durante as reinicializações. Quando você desliga e reinicia o computador, o microcódigo é redefinido para o que foi incorporado no processador de fábrica e pode ser alterado posteriormente usando ferramentas do BIOS e do sistema operacional, o que serve como outra barreira protetora.

Além dos PCs, essa vulnerabilidade representa uma ameaça aos processadores de servidor, incluindo a família AMD Turin (EPYC 9005), permitindo o desvio de medidas de proteção como SEV e SEV-SNP, e abrindo acesso a dados fechados de máquinas virtuais. O bug foi corrigido atualmente para todos os processadores de arquitetura AMD Zen 5, incluindo Granite Ridge, Turin, Strix Point, Krackan Point e Strix Halo, mas não para Fire Range (Ryzen 9000HX).

No caso de um usuário comum, para explorar essa vulnerabilidade, seria necessário conduzir um tipo diferente de ataque, por exemplo, de acordo com o esquema BYOVD (Bring Your Own Vulnerable Driver) – quando vulnerabilidades em drivers confiáveis ​​e assinados no nível do kernel são exploradas para obter acesso ao anel 0. Uma dessas vulnerabilidades foi descoberta anteriormente no anti-cheat Genshin Impact – sua exploração permitiu a obtenção de privilégios no nível do kernel. Portanto, é recomendável monitorar as atualizações do BIOS dos fabricantes que indicam o uso do firmware AGESA 1.2.0.3C.

avalanche

Postagens recentes

Automontagem Direcionada (DSA): Não é um substituto para EUV, mas sim uma ferramenta muito útil / Offsyanka

Quando, há mais de uma década, no final de 2014, especialistas líderes da indústria de…

3 horas atrás

Meta visa centenas de gigawatts para IA: Zuckerberg lança o projeto de ponta Meta Compute

O CEO da Meta✴, Mark Zuckerberg, anunciou o lançamento de uma nova iniciativa de ponta…

3 horas atrás

O Windows 11 oculta quais drivers instala — a Microsoft promete corrigir o problema.

Usuários do Windows 11 notaram que as atualizações de drivers recebidas pelo Windows Update são…

3 horas atrás

Disco Elysium, Blue Prince, Return of the Obra Dinn e muito mais: o Festival de Detetives do Steam convida você a caçar descontos.

Conforme o cronograma apresentado no verão passado, o primeiro festival temático do modelo de 2026,…

5 horas atrás

A Apple escolheu o Gemini do Google para criar uma Siri nova e mais inteligente.

A Apple anunciou uma parceria plurianual com o Google, na qual seu modelo de IA…

6 horas atrás

“Um parque de diversões colorido, mas vazio”: Designer de Fallout 2 e roteirista de New Vegas explicam o que há de errado com o Fallout da Bethesda.

Chris Avellone, cofundador da Obsidian Entertainment, designer de Fallout 2 e roteirista de Fallout: New…

6 horas atrás