Специалисты по кибербезопасности Google выявили скрытую уязвимость EntrySign, позволяющую внедрять вредоносный код через неподписанные обновления микрокода в процессорах AMD архитектур от Zen до Zen 4

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Специалисты по кибербезопасности Google выявили скрытую уязвимость EntrySign, позволяющую внедрять вредоносный код через неподписанные обновления микрокода в процессорах AMD архитектур от Zen до Zen 4. Компания AMD подтвердила, что данная проблема затрагивает также новейшие чипы Zen 5.

Уязвимость связана с ошибкой проверки цифровой подписи при установке микрокода — низкоуровневых исправлений, выпускаемых производителем для устранения недочетов после поставки процессоров. Обычно системы загружают только подписанные AMD обновления, однако злоумышленники с доступом к привилегиям уровня ядра (кольцо 0) могут обойти эту защиту.

Ранее AMD сообщала о влиянии EntrySign на первые четыре поколения Zen во всех линейках, включая потребительские Ryzen и серверные EPYC. В обновленном бюллетене безопасности компания расширила список уязвимых продуктов, добавив модели на базе Zen 5: настольные Ryzen 9000 (Granite Ridge), серверные EPYC 9005 (Turin), мобильные Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и игровые ноутбуки с Ryzen 9000HX (Fire Range).

Для устранения угрозы AMD распространила исправления микрокода среди производителей материнских плат через обновление ComboAM5PI 1.2.0.3c AGESA. Пользователям рекомендовано проверить наличие актуальных версий BIOS на сайтах вендоров.

Обновления для серверных процессоров EPYC Turin ожидаются к концу текущего месяца, тогда как патчи для потребительских чипов и предыдущих поколений EPYC уже выпущены.

Эксплуатация уязвимости требует высокоуровневых системных привилегий. Внедренный через EntrySign вредоносный код удаляется после перезагрузки, что снижает риски для рядовых пользователей. Однако потенциальная угроза для дата-центров и облачной инфраструктуры остается критичной, что обуславливает приоритетность устранения проблемы со стороны AMD и партнеров.


Источник: vk.com

Комментарии: