Обнаружена новая уязвимость в процессорах AMD: бета-версия BIOS от Asus раскрыла детали
Некоторые процессоры AMD содержат брешь в системе верификации микрокода. Непреднамеренная утечка информации произошла через бета-обновление BIOS, выпущенное компанией Asus.
В AMD подтвердили факт наличия проблемы, не конкретизируя, какие продукты затронуты. Однако, как подчеркнули в компании, уже ведутся работы по её устранению.
На уязвимость первым обратил внимание Тавис Орманди, эксперт по безопасности из Google Project Zero. Он заметил упоминание о ней в примечаниях к бета-версии BIOS, предназначенной для одной из игровых материнских плат Asus.
Специалисты предполагают, что брешь связана с микрокодом и, вероятно, позволяет обойти механизм, отвечающий за загрузку в процессор исключительно официального, подписанного AMD микрокода. Отмечается, что злоумышленнику, помимо прав локального администратора, потребуется создать и выполнить вредоносный микрокод, что существенно затрудняет эксплуатацию.
Этот инцидент — далеко не первый для AMD за последнее время. Ранее, в марте 2018-го, исследователи CTS Labs нашли ряд уязвимостей, затрагивающих процессоры Ryzen и Epyc, под общими названиями RYZENFALL, MASTERKEY, CHIMERA и FALLOUT. Как и в текущем случае, тогда эксплуатация требовала наличия административного доступа.
Ещё одна уязвимость, Sinkclose, была обнаружена в августе 2024 года. Потенциально она могла затронуть сотни миллионов устройств, однако, по заявлению AMD, представляла опасность только для «глубоко скомпрометированных систем», так как требовала доступа на уровне ядра.
Пока не до конца ясны все возможные последствия уязвимости, но эксперты уже делятся своими предположениями. Так, Деми Мари Обенаур, разработчик из Invisible Things, считает: загрузка произвольного микрокода способна поставить под угрозу такие критически важные функции безопасности, как режим управления системой (SMM), безопасная зашифрованная виртуализация (SEV-SNP) и динамический корень доверия для измерений (DRTM).