Os fabricantes de placas-mãe começaram a lançar atualizações de BIOS baseadas no firmware AGESA 1.2.0.3C com uma correção para a vulnerabilidade crítica EntrySign nos processadores AMD Zen 5. Essa vulnerabilidade afetou processadores baseados na arquitetura Zen de todas as gerações – atualizações para modelos do Zen 1 ao Zen 4 foram lançadas antes.

Fonte da imagem: amd.com

A AMD começou a enviar atualizações de firmware aos fabricantes de placas-mãe no final de março. Leva algum tempo para que todos integrem isso ao código do BIOS, então as atualizações do BIOS estão apenas começando a ser lançadas — a MSI em particular já as lançou para algumas placas-mãe da série 800.

A vulnerabilidade EntrySign descoberta por especialistas do Google permite que código não assinado, incluindo código malicioso, seja executado no processador. Surgiu devido à operação incorreta do processo de verificação de assinatura da AMD, que usava o algoritmo de hash AES-CMAC fraco. Explorar a vulnerabilidade requer acesso ao kernel do sistema operacional (anel 0), o que significa que, na maioria dos casos, invasores em potencial precisariam explorar vários outros bugs para obter esse nível de acesso. Além disso, esse microcódigo de inicialização a quente não é preservado durante as reinicializações. Quando você desliga e reinicia o computador, o microcódigo é redefinido para o que foi incorporado no processador de fábrica e pode ser alterado posteriormente usando ferramentas do BIOS e do sistema operacional, o que serve como outra barreira protetora.

Além dos PCs, essa vulnerabilidade representa uma ameaça aos processadores de servidor, incluindo a família AMD Turin (EPYC 9005), permitindo o desvio de medidas de proteção como SEV e SEV-SNP, e abrindo acesso a dados fechados de máquinas virtuais. O bug foi corrigido atualmente para todos os processadores de arquitetura AMD Zen 5, incluindo Granite Ridge, Turin, Strix Point, Krackan Point e Strix Halo, mas não para Fire Range (Ryzen 9000HX).

No caso de um usuário comum, para explorar essa vulnerabilidade, seria necessário conduzir um tipo diferente de ataque, por exemplo, de acordo com o esquema BYOVD (Bring Your Own Vulnerable Driver) – quando vulnerabilidades em drivers confiáveis ​​e assinados no nível do kernel são exploradas para obter acesso ao anel 0. Uma dessas vulnerabilidades foi descoberta anteriormente no anti-cheat Genshin Impact – sua exploração permitiu a obtenção de privilégios no nível do kernel. Portanto, é recomendável monitorar as atualizações do BIOS dos fabricantes que indicam o uso do firmware AGESA 1.2.0.3C.

avalanche

Postagens recentes

A China revitalizou em grande escala tecnologias centenárias de estabilização da rede elétrica.

A descentralização massiva das fontes de energia renováveis ​​está se tornando um desafio para as…

1 hora atrás

Starfield liderou as paradas de vendas semanais nos EUA pela primeira vez em três anos, graças ao seu lançamento para PS5.

O tão aguardado lançamento de Starfield, o RPG espacial, para PS5 não parece estar fazendo…

2 horas atrás

Tim Cook continuará representando a Apple nas relações governamentais em todo o mundo.

Em setembro, o atual CEO da Apple, Tim Cook, deixará o cargo de presidente executivo,…

2 horas atrás

A Sony e a Honda estão perto de encerrar sua joint venture após a paralisação do projeto do veículo elétrico Afeela.

No início desta década, a Sony e a Honda planejavam produzir o veículo elétrico Afeela,…

2 horas atrás

A Oppo apresenta o tablet compacto com processador de última geração, o Oppo Pad Mini.

Além do inovador smartphone com câmera Find X9 Ultra, a Oppo anunciou o tablet Oppo…

3 horas atrás