Os fabricantes de placas-mãe começaram a lançar atualizações de BIOS baseadas no firmware AGESA 1.2.0.3C com uma correção para a vulnerabilidade crítica EntrySign nos processadores AMD Zen 5. Essa vulnerabilidade afetou processadores baseados na arquitetura Zen de todas as gerações – atualizações para modelos do Zen 1 ao Zen 4 foram lançadas antes.

Fonte da imagem: amd.com

A AMD começou a enviar atualizações de firmware aos fabricantes de placas-mãe no final de março. Leva algum tempo para que todos integrem isso ao código do BIOS, então as atualizações do BIOS estão apenas começando a ser lançadas — a MSI em particular já as lançou para algumas placas-mãe da série 800.

A vulnerabilidade EntrySign descoberta por especialistas do Google permite que código não assinado, incluindo código malicioso, seja executado no processador. Surgiu devido à operação incorreta do processo de verificação de assinatura da AMD, que usava o algoritmo de hash AES-CMAC fraco. Explorar a vulnerabilidade requer acesso ao kernel do sistema operacional (anel 0), o que significa que, na maioria dos casos, invasores em potencial precisariam explorar vários outros bugs para obter esse nível de acesso. Além disso, esse microcódigo de inicialização a quente não é preservado durante as reinicializações. Quando você desliga e reinicia o computador, o microcódigo é redefinido para o que foi incorporado no processador de fábrica e pode ser alterado posteriormente usando ferramentas do BIOS e do sistema operacional, o que serve como outra barreira protetora.

Além dos PCs, essa vulnerabilidade representa uma ameaça aos processadores de servidor, incluindo a família AMD Turin (EPYC 9005), permitindo o desvio de medidas de proteção como SEV e SEV-SNP, e abrindo acesso a dados fechados de máquinas virtuais. O bug foi corrigido atualmente para todos os processadores de arquitetura AMD Zen 5, incluindo Granite Ridge, Turin, Strix Point, Krackan Point e Strix Halo, mas não para Fire Range (Ryzen 9000HX).

No caso de um usuário comum, para explorar essa vulnerabilidade, seria necessário conduzir um tipo diferente de ataque, por exemplo, de acordo com o esquema BYOVD (Bring Your Own Vulnerable Driver) – quando vulnerabilidades em drivers confiáveis ​​e assinados no nível do kernel são exploradas para obter acesso ao anel 0. Uma dessas vulnerabilidades foi descoberta anteriormente no anti-cheat Genshin Impact – sua exploração permitiu a obtenção de privilégios no nível do kernel. Portanto, é recomendável monitorar as atualizações do BIOS dos fabricantes que indicam o uso do firmware AGESA 1.2.0.3C.

avalanche

Postagens recentes

A Microsoft está preparando um controle Xbox compacto para jogos na nuvem.

Fontes internas relatam que a Microsoft está desenvolvendo um novo controle compacto para Xbox voltado…

31 minutos atrás

A Razer apresenta o notebook gamer Blade 18 com desempenho de desktop.

A Razer anunciou hoje seu laptop mais poderoso de todos os tempos, o Blade 18.…

50 minutos atrás

A Microsoft é suspeita de sufocar a concorrência por meio do Word, Teams e Copilot.

A Autoridade de Concorrência e Mercados do Reino Unido (CMA) iniciou uma grande investigação antitruste…

50 minutos atrás

A ameaça de greve nas fábricas de semicondutores da Samsung fez com que os preços da memória subissem novamente.

Em antecipação a uma possível greve de 18 dias nas fábricas da Samsung Electronics, prevista…

50 minutos atrás

A AMD lançou um driver com suporte para Forza Horizon 6 e 007 First Light.

A AMD lançou a versão mais recente do driver gráfico Radeon Software Adrenalin 26.5.2 WHQL.…

2 horas atrás

“Todos estão infelizes, exceto a gerência”: o moral na Meta atinge o nível mais baixo da história, apesar dos lucros recordes.

O moral na Meta✴ atingiu um nível historicamente baixo às vésperas da demissão de quase…

4 horas atrás