Сегодня 01 сентября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Уязвимость EntrySign в Ryzen 9000 наконец-то будет закрыта — свежие версии BIOS получили заплатку

Производители материнских плат начали развёртывать обновления BIOS на основе прошивки AGESA 1.2.0.3C с исправлением критической уязвимости EntrySign процессоров AMD Zen 5. Эта уязвимость затронула процессоры на архитектуре Zen всех поколений — обновления для моделей от Zen 1 до Zen 4 вышли ранее.

 Источник изображения: amd.com

Источник изображения: amd.com

AMD начала рассылать обновление прошивки производителям материнских плат в конце марта. Каждому требуется какое-то время для её интеграции в свой код BIOS, поэтому обновления BIOS начали выходить только сейчас — в частности, MSI уже выпустила его для некоторых материнских плат серии 800.

Обнаруженная экспертами Google уязвимость EntrySign позволяет выполнять на процессоре неподписанный, в том числе вредоносный код — она возникла из-за некорректной работы процесса проверки подписи AMD, в котором использовался слабый алгоритм хеширования AES-CMAC. Для эксплуатации уязвимости требуется доступ к ядру операционной системы (кольцо 0), то есть в большинстве случаев потенциальным злоумышленникам понадобится воспользоваться несколькими другими ошибками, чтобы выйти на этот уровень доступа. Кроме того, такой микрокод с «горячей» загрузкой не сохраняется при перезагрузке. При выключении и перезагрузке компьютера микрокод сбрасывается до встроенного в процессор с завода и позже может изменяться средствами BIOS и ОС, что служит ещё одним защитным барьером.

Помимо ПК, эта уязвимость представляет угрозу для серверных процессоров, в том числе семейства AMD Turin (EPYC 9005), позволяет обходить такие средства защиты как SEV и SEV-SNP — и открывать доступ к закрытым данным с виртуальных машин. На данный момент ошибка исправлена для всех процессоров на архитектуре AMD Zen 5, включая Granite Ridge, Turin, Strix Point, Krackan Point и Strix Halo, но не Fire Range (Ryzen 9000HX).

В случае обычного пользователя для эксплуатации данной уязвимости потребуется провести атаку иного рода, например, по схеме BYOVD (Bring Your Own Vulnerable Driver) — когда эксплуатируются уязвимости в доверенных и подписанных драйверах на уровне ядра, чтобы выйти на доступ к кольцу 0. Одну из таких уязвимостей ранее обнаружили в античите Genshin Impact — её эксплуатация позволяла получать привилегии на уровне ядра. Поэтому рекомендуется отслеживать обновления BIOS у производителей с указанием использования прошивки AGESA 1.2.0.3C.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Календарь релизов — 1 – 7 сентября: Hollow Knight: Silksong, Cronos: The New Dawn и Metal Eden 8 мин.
CD Projekt Red заинтриговала фанатов Cyberpunk 2077 загадочным тизером от президента НСША 29 мин.
Мобильный Google Chrome получил новый пользовательский интерфейс в стиле Material 3 Expressive 42 мин.
Чем ближе Silksong, тем выше пиковый онлайн Hollow Knight — метроидвания достигла 71 тысячи одновременных игроков в Steam 2 ч.
Королевская битва Battlefield 6 засветилась в новой геймплейной утечке с закрытого тестирования 3 ч.
Джеймс Бонд выходит из тени: Sony скоро покажет 30 минут геймплея шпионского боевика 007 First Light от создателей Hitman 4 ч.
Windows 11 растеряла популярность в августе, но не уступила лидерство Windows 10 5 ч.
Россиянам больше нельзя искать экстремизм в интернете, рекламировать VPN и размещать рекламу в Instagram 6 ч.
Спустя восемь лет ожиданий Escape from Tarkov наконец взяла курс на Steam 7 ч.
Большое обновление Telegram: музыка в профиле, новые функции подарков и мини-приложение для стикеров 8 ч.