Процессоры AMD «Zen 1» — «Zen 4» подвержены уязвимости проверки подписи микрокода

/ ТехнологииНовости / Технологии
Группа Google Security Research только что опубликовала свое последнее исследование фундаментальной уязвимости в системе проверки исправлений микрокода, которая затрагивает процессоры AMD

Advanced Micro Devices, Inc. (AMD, дословный перевод с англ. — «передовые микроустройства») — производитель интегральной микросхемной электроники. Второй по объему производства и продаж производитель процессоров архитектуры x86 c долей рынка 16,9 %▲(2014), а также один из крупнейших производителей графических процессоров (после приобретения ATI Technologies в 2006 году), чипсетов для материнских плат и флеш-памяти. Компания с 2009 года не имеет собственного производства и размещает заказы на мощностях других компаний. Википедия

Читайте также:Графические процессоры AMD Instinct обеспечивают работу DeepSeek-V3AMD выпускает плагины Unreal Engine 5.5 для Anti-Lag 2 и FSR 3.1.3AMD: скепсис инвесторов на фоне ИИNvidia опровергла результаты тестов AMD DeepSeekAMD Instinct MI400 будет включать новый специализированный кристалл ввода-вывода для мультимедиа

поколений от «Zen 1» до «Zen 4». Уязвимость возникает из-за неадекватной реализации хэш-функции в процессе проверки подписи ЦП для обновлений микрокода, что позволяет злоумышленникам с привилегиями локального администратора (кольцо 0 извне виртуальной машины) внедрять вредоносные исправления микрокода, потенциально ставя под угрозу защищенные AMD SEV-SNP конфиденциальные вычислительные рабочие нагрузки и системы измерения динамического корня доверия. Google сообщила об этой серьезной проблеме AMD 25 сентября 2024 года, что привело к выпуску AMD исправления для клиентов 17 декабря 2024 года с последующим публичным раскрытием 3 февраля 2025 года; Однако из-за сложности зависимостей в цепочке поставок и требований по устранению неполадок подробные технические подробности будут скрыты до 5 марта 2025 года, что даст организациям время для внедрения необходимых мер безопасности и восстановления доверия к своим конфиденциальным вычислительным средам.

AMD выпустила комплексные меры по смягчению последствий с помощью обновлений прошивки AGESA для всей линейки серверных процессоров EPYC, от первого поколения Naples до новейших архитектур Genoa-X и Bergamo. Исправление безопасности, обозначенное как CVE-2024-56161 с высоким рейтингом серьезности 7.2, вводит критические обновления микрокода: для процессоров Naples B2 требуется версия uCode 0x08001278, для систем Rome B0 — 0x0830107D, а для вариантов Milan и Milan-X — версии 0x0A0011DB и 0x0A001244 соответственно. Для последних систем на базе Genoa, включая варианты Genoa-X и Bergamo/Siena, требуемые версии микрокода — 0x0A101154, 0x0A10124F и 0x0AA00219. Эти обновления реализуют надежную защиту всех функций безопасности SEV, включая SEV, SEV-ES и SEV-SNP, а также вводят новые ограничения на возможности горячей загрузки микрокода для предотвращения будущих попыток эксплуатации.

Источник: Google on GitHub

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

Можно делать смартфоны и планшеты на этом процессоре и наконец то использовать полноценную windows. Это отличная замена процессорам arm
  • Анон
Странно почему не 50 долларов.
  • Анон
Понимаю мощь производительность и все дела, но как черт возьми тепло отделять от камня если его прям нагрузить
  • Анон
Не предвзятость это - "Интересно, что Arc B580 проигрывает RTX 4060 в OpenCL" - где разница на невероятных 3,5 %, "но реабилитируется с НЕЗНАЧИТЕЛЬНЫМ 6%-ным преимуществом в Vulkan.". Не...
  • Анон
"Физика вышла из чата"??? Каким образом они добилис свечения точек, которые меньше четверти длины волны???
  • Анон
И теперь нельзя отключить авто обновление!!! Это жесть
  • Анон
Не знаю, я купил Cougar850 80Gold за 10К₽ и нормально
  • Анон
После всех роликов я одно понял у этой игры которую выпустят 20 мая у неё большое будущее
  • Анон
Когда они в продаже появятся? Уже как бы конец февраля, а нигде нет..
  • Анон

Смотреть все