Notebookcheck Logo

Az AMD javítja a Ryzen 7000 és Ryzen 9000 főbb sebezhetőségeit

Fontos BIOS biztonsági frissítések jelentek meg a legújabb AMD Ryzen CPU-khoz (Kép forrása: AMD)
Fontos BIOS biztonsági frissítések jelentek meg a legújabb AMD Ryzen CPU-khoz (Kép forrása: AMD)
Az AMD alaplapgyártói megkezdték az új BIOS-frissítések terjesztését a Ryzen processzorok széles körét érintő biztonsági hiba javítása érdekében. A TPM 2.0 kódban található sebezhetőség lehetővé teheti a hackerek számára, hogy hétköznapi felhasználói jogosultságokkal hozzáférjenek érzékeny információkhoz vagy megzavarják a TPM-et. Az AGESA 1.2.0.3e firmware-en keresztül szállított javítás már elérhető az AM5-alapú rendszerekhez.
AMD CPU Security Zen 5 Zen 4

Az alaplapgyártók, köztük az Asus és az MSI, új BIOS-frissítéseket adnak ki, amelyek kijavítanak egy fontos biztonsági hibát, amelyet az AMD processzoraiban fedeztek fel. A probléma a Trusted Platform Module (TPM) modulra vonatkozik, és hivatalosan a CVE-2025-2884 jelzést viseli. Ez a hiba lehetővé teszi, hogy a támadók alapvető felhasználói jogosultságokkal hozzáférjenek érzékeny adatokhoz vagy megzavarják magát a TPM-et. Bár a sebezhetőség közepes kockázatúnak minősül, azért figyelemre méltó, mert könnyebben kihasználható, mint a legtöbb hasonló probléma.

A biztonsági hiba egy kódolási hibából származik a TPM 2.0 szoftverben, pontosabban a CryptHmacSign() függvényben. Ez a hiba lehetővé teszi a normál felhasználói szintű alkalmazások számára, hogy a tervezett adatpufferen túli olvasást végezzenek, ami akár 65 535 bájtnyi bizalmas információt is felfedhet. Következésképpen a támadók kihasználhatják ezt a hibát arra, hogy hozzáférjenek a TPM-ben tárolt bizalmas adatokhoz, vagy a modul teljes meghibásodását idézzék elő, ami szolgáltatásmegtagadási forgatókönyvet eredményezhet. Bár a sebezhetőség közepes súlyosságú minősítést kapott (CVSS 6,6-os pontszám), a könnyű kihasználhatósága miatt jelentős kockázatot jelent - nem igényel megemelt kernel-szintű jogosultságokat, csak normál felhasználói hozzáférést.

A hiba számos Ryzen processzort érint, beleértve az Athlon 3000 "Dali" és Ryzen 3000 "Matisse" processzoroktól kezdve a Ryzen 9000 "Granite Ridge" processzorig terjedő asztali CPU-kat A mobil chipek a Ryzen 3000 Mobile "Picasso"-tól a Ryzen AI 300 "Strix Point"-ig, valamint a Threadripper munkaállomás CPU-k a Threadripper 3000 "Castle Peak"-től a Threadripper 7000 "Storm Peak"-ig szintén érintettek. Bár a korábbi frissítések már kezelték a régebbi AMD CPU-generációk sebezhetőségét, az AGESA 1.2.0.3e firmware kifejezetten az AM5-alapú platformokat célozza.

Fontos megjegyezni, hogy ezek a BIOS-frissítések bizonyos alaplapokon, köztük az Asus alaplapjain visszafordíthatatlanok, ami azt jelenti, hogy a felhasználók a telepítés után nem tudnak visszaállni a korábbi firmware-verziókra.

A biztonsági hiba kijavítása mellett a frissítés az alaplapokat is felkészíti a közelgő Ryzen processzorokhoz, valószínűleg a várható Ryzen 9000F sorozathoz. Emellett a frissítés javítja a nagy kapacitású memóriakészletek kompatibilitását és teljesítményét, különösen a 6000 és 6400 MT/s közötti sebességű, 4×64 GB-os DRAM-modulokat használók esetében.

Az AMD arra kéri a felhasználókat, hogy a BIOS-frissítés elérhetőségét az alaplapgyártójuk támogatási oldalán keresztül ellenőrizzék, és mielőbb telepítsék azt.

Forrás(ok)

Please share our article, every link counts!
Mail Logo
> Magyarország - Kezdőlap > Newsarchive 2025 06 > Az AMD javítja a Ryzen 7000 és Ryzen 9000 főbb sebezhetőségeit
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)