Notebookcheck Logo

AMD устраняет серьезную уязвимость в Ryzen 7000 и Ryzen 9000

Выпущены важные обновления безопасности BIOS для новейших процессоров AMD Ryzen (Источник изображения: AMD)
Выпущены важные обновления безопасности BIOS для новейших процессоров AMD Ryzen (Источник изображения: AMD)
Производители материнских плат AMD начали распространять новые обновления BIOS для устранения дефекта безопасности, затрагивающего широкий ряд процессоров Ryzen. Уязвимость, расположенная в коде TPM 2.0, может позволить хакерам с привилегиями обычного пользователя получить доступ к конфиденциальной информации или вывести TPM из строя. Исправление, поставляемое через прошивку AGESA 1.2.0.3e, теперь доступно для систем на базе AM5.

Производители материнских плат, включая Asus и MSI, выкладывают новые обновления BIOS, которые устраняют важный недостаток безопасности, обнаруженный в процессорах AMD. Проблема связана с модулем Trusted Platform Module (TPM) и официально обозначена как CVE-2025-2884. Этот недостаток позволяет злоумышленникам с базовыми привилегиями пользователя получить доступ к конфиденциальным данным или вывести из строя сам TPM. Хотя уязвимость считается средней степени риска, она примечательна тем, что ее легче эксплуатировать, чем большинство подобных проблем.

Дефект безопасности возникает из-за ошибки кодирования в TPM 2.0 в программном обеспечении TPM 2.0, а именно в функции CryptHmacSign(). Эта проблема позволяет обычным приложениям пользовательского уровня считывать данные за пределы предназначенного для этого буфера данных, потенциально раскрывая до 65 535 байт конфиденциальной информации. Следовательно, злоумышленники могут использовать этот недостаток либо для получения доступа к конфиденциальным данным, хранящимся в TPM, либо для того, чтобы вызвать полный отказ модуля, создав сценарий отказа в обслуживании. Хотя уязвимости присвоен рейтинг средней серьезности (CVSS оценка 6.6), она представляет собой заметный риск из-за простоты эксплуатации - для ее устранения не требуются повышенные разрешения на уровне ядра, а только стандартный доступ пользователя.

Дефект затрагивает многие процессоры Ryzen, включая настольные CPU от Athlon 3000 "Dali" и Ryzen 3000 "Matisse" до Ryzen 9000 "Granite Ridge" Мобильные чипы от Ryzen 3000 Mobile "Picasso" до Ryzen AI 300 "Strix Point", а также процессоры для рабочих станций Threadripper от Threadripper 3000 "Castle Peak" до Threadripper 7000 "Storm Peak" также затронуты. Хотя предыдущие обновления уже устраняли уязвимость на более старых поколениях процессоров AMD, прошивка AGESA 1.2.0.3e специально предназначена для платформ на базе AM5.

Важно отметить, что эти обновления BIOS являются необратимыми на некоторых материнских платах, включая платы от Asus, а это значит, что пользователи не смогут вернуться к предыдущим версиям прошивки после их установки.

Помимо устранения проблемы безопасности, обновление также готовит материнские платы к выходу новых процессоров Ryzen, вероятно, из ожидаемой серии Ryzen 9000F. Кроме того, это обновление улучшает совместимость и производительность систем с большим объемом памяти, особенно тех, которые используют 4×64 ГБ модулей DRAM со скоростью от 6000 до 6400 МТ/с.

AMD настоятельно рекомендует пользователям проверить наличие обновления BIOS на странице поддержки производителя материнской платы и установить его как можно скорее.

Источник(и)

Asus, MSI через VideoCardz

Этот важный материал точно понравится твоим друзьям в социальных сетях!
Mail Logo
'
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)