Процессоры AMD «Zen 1» — «Zen 4» подвержены уязвимости проверки подписи микрокода

Группа Google Security Research только что опубликовала свое последнее исследование фундаментальной уязвимости в системе проверки исправлений микрокода, которая затрагивает процессоры AMD

Advanced Micro Devices, Inc. (AMD, дословный перевод с англ. — «передовые микроустройства») — производитель интегральной микросхемной электроники. Второй по объему производства и продаж производитель процессоров архитектуры x86 c долей рынка 16,9 %▲(2014), а также один из крупнейших производителей графических процессоров (после приобретения ATI Technologies в 2006 году), чипсетов для материнских плат и флеш-памяти. Компания с 2009 года не имеет собственного производства и размещает заказы на мощностях других компаний. Википедия

Читайте также:Графические процессоры AMD Instinct обеспечивают работу DeepSeek-V3AMD выпускает плагины Unreal Engine 5.5 для Anti-Lag 2 и FSR 3.1.3AMD: скепсис инвесторов на фоне ИИNvidia опровергла результаты тестов AMD DeepSeekAMD Instinct MI400 будет включать новый специализированный кристалл ввода-вывода для мультимедиа

поколений от «Zen 1» до «Zen 4». Уязвимость возникает из-за неадекватной реализации хэш-функции в процессе проверки подписи ЦП для обновлений микрокода, что позволяет злоумышленникам с привилегиями локального администратора (кольцо 0 извне виртуальной машины) внедрять вредоносные исправления микрокода, потенциально ставя под угрозу защищенные AMD SEV-SNP конфиденциальные вычислительные рабочие нагрузки и системы измерения динамического корня доверия. Google сообщила об этой серьезной проблеме AMD 25 сентября 2024 года, что привело к выпуску AMD исправления для клиентов 17 декабря 2024 года с последующим публичным раскрытием 3 февраля 2025 года; Однако из-за сложности зависимостей в цепочке поставок и требований по устранению неполадок подробные технические подробности будут скрыты до 5 марта 2025 года, что даст организациям время для внедрения необходимых мер безопасности и восстановления доверия к своим конфиденциальным вычислительным средам.

AMD выпустила комплексные меры по смягчению последствий с помощью обновлений прошивки AGESA для всей линейки серверных процессоров EPYC, от первого поколения Naples до новейших архитектур Genoa-X и Bergamo. Исправление безопасности, обозначенное как CVE-2024-56161 с высоким рейтингом серьезности 7.2, вводит критические обновления микрокода: для процессоров Naples B2 требуется версия uCode 0x08001278, для систем Rome B0 — 0x0830107D, а для вариантов Milan и Milan-X — версии 0x0A0011DB и 0x0A001244 соответственно. Для последних систем на базе Genoa, включая варианты Genoa-X и Bergamo/Siena, требуемые версии микрокода — 0x0A101154, 0x0A10124F и 0x0AA00219. Эти обновления реализуют надежную защиту всех функций безопасности SEV, включая SEV, SEV-ES и SEV-SNP, а также вводят новые ограничения на возможности горячей загрузки микрокода для предотвращения будущих попыток эксплуатации.

Источник: Google on GitHub

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

Поддерживаю. А еще если брать в разрезе Илон Маск и безопасность данных, то вообще смешно. Особенно для жителей РФ)О конфиденциальности можно забыть
  • Анон
1c пох на ваши операции, количество ядер и прочее. Умудрились написать ядро четко привязанное к Мгц. Единственный в мире продукт для 1го ядра.
  • Анон
Указан неверный диаметр вентиляторов, не 80 мм, а 100 мм. И чип не 103, а 102.
  • Анон
С прошлым обновлением как раз и появилась эта ошибка. А новое как и написано не дают скачать.
  • Анон
При включении 3D Turbo Mode у вас максимум будет доступно 8 ядер и 8 потоков всего. т.е. если у вас 16 ядерный на 32 потока то будет всего 8 ядер и 8 потоков! Странная оптимизация!
  • Анон
После скачивания вышел синий экран СУПЕР!
  • Анон
требуется указать магазин и purchase date без этого не регистрирует
  • Анон
Россия на них клала❤❤❤❤, будет называться Ладушка 2.0 )))
  • Анон
ДА у меня тоже неработает уже все Вы не знаете каким способом вернуть все обратно СПАСИ
  • Анон

Смотреть все