Актуализирайте BIOS-а си възможно най-скоро... Емил Василев 19:14 | 14.02.2024

...
Актуализирайте BIOS-а си възможно най-скоро... Емил Василев 19:14 | 14.02.2024
Коментари Харесай

AMD разкри множество сериозни уязвимости в Zen процесорите си, които атакуват BIOS-a

Актуализирайте BIOS-а си допустимо най-скоро...

Емил Василев 19:14 | 14.02.2024 0 Сподели

Най-четени

ТелефониЕмил Василев - 17:30 | 11.02.2024

Ето какво в действителност значи буквата „ i “ в iPhone

КосмосЕмил Василев - 12:45 | 13.02.2024

Руският галактически товарен транспортен съд „ Прогрес МС-24 “ изгоря в атмосферата, останките му паднаха в Тихия океан

IT НовиниДаниел Десподов - 16:25 | 12.02.2024

Най-неочаквано вълците-мутанти покрай Чернобил са развили резистентност против рака

Емил Василевhttps://www.kaldata.com/

AMD разкри четири уязвимости в нейните Zen-базирани процесори. Те варират от истинските Zen чипове до най-новите Zen 4 процесори, като не всички наранени чипове имат елементарно налична версия на BIOS-а за премахване на казуса. Уязвимостите, които компрометират сигурността на SPI интерфейса, който се свързва с флаш чипа, съхраняващ BIOS засягат разнообразни генерации на другите Zen процесори.

Не всички процесори са уязвими към четирите уязвимости.

AMD поправя уязвимостите посредством нови версии на AGESA, която е базовият код за BIOS на дънните платки. Не всички производители на дънни платки обаче са пуснали нови актуализации с поправената AGESA.

Макар и разнообразни, четирите уязвимости са свързани с интерфейса SPI. Той свързва процесора с чипа на дънната платка, където се съхранява систематичният фърмуер. Използването на тези уязвимости може да разреши на хакерите да правят DoS офанзиви. Както и да усилват привилегиите си и даже да извършват случаен код. Последното може да бъде изключително рисково. Това е по този начин, тъй като осъществяването на случаен код всъщност значи да подведете компютъра да извърши код. Този код може да бъде в действителност всичко. Всяка офанзива обаче изисква местен достъп до засегнатата система. Това значи, че с цел да се възползва от уязвимостта е нужен изключително внимателен нападател.

Отстраняването на тези уязвимости включва актуализиране на AGESA, която е неразделна част от BIOS за процесорите на AMD.

AMD към този момент пусна нови версии на AGESA за съвсем всички свои процесори. По-специално за чиповете, основани на Zen 2, доста от тези нови AGESA също по този начин поправят уязвимостта Zenbleed, която беше разкрита предходната година. Въпреки това, до момента в който AGESA 1.2.0 ще поправи тези последни експлойти за процесорите Ryzen, употребяващи архитектурата Zen 2, ще ви е нужна и версия 1.2.0.C, с цел да се отбраните от Zenbleed.

Новите версии на AGESA би трябвало да се популяризират посредством нови версии на BIOS. Това значи, че даже в случай че новата AGESA е механически налична, може да мине известно време, преди да доближи до дънните платки. За Epyc, вградените и мобилните процесори е мъчно да се каже какъв брой дънни платки оферират BIOS с най-новата версия на AGESA.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР