AMD расширила информационное сообщение об уязвимости EntrySign (AMD-SB-7033), теперь подтверждая, что процессоры Zen 5 также подвержены этой проблеме, сообщает Tom’s Hardware. Уязвимость позволяет злоумышленникам с доступом на уровне ядра (ring 0 access) загружать произвольный микрокод из-за некорректного процесса проверки подписи в загрузчике микрокодов AMD. Этот недостаток затрагивает все процессоры Zen 5, включая Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и Ryzen 9000HX (Fire Range).
Источник изображения: Michael Dziedzic, Unsplash (отредактировано)
В первую очередь уязвимость представляет угрозу для серверов, она потенциально может скомпрометировать технологии AMD SEV/SEV-SNP (AMD-SB-3019) для несанкционированного доступа к данным из виртуальных машин. Для эксплуатации требуется привилегированный доступ на уровне ядра на целевой системе.
AMD выпустила прошивку AGESA ComboAM5PI 1.2.0.3c с исправлениями, пользователям рекомендуется проверять веб-сайт производителя материнской платы для получения информации о предстоящих обновлениях BIOS. Решение, устраняющее уязвимость SEV специально для процессоров EPYC Turin, запланировано к выпуску позднее в этом месяце.

