Уязвимость EntrySign: угроза для процессоров AMD Zen 5 и её последствия
Компания AMD подтвердила, что её новейшие процессоры на архитектуре Zen 5 подвержены опасной уязвимости EntrySign. Эта проблема была обнаружена исследователями безопасности Google и затрагивает не только Zen 5, но и предыдущие поколения процессоров — от Zen до Zen 4. В этой статье мы разберём, в чём заключается уязвимость, какие процессоры затронуты и как AMD планирует устранить проблему. Вы узнаете, какие действия необходимо предпринять пользователям и насколько серьёзна эта угроза для обычных пользователей и корпоративных систем.
Что такое уязвимость EntrySign?
Суть проблемы
EntrySign — это уязвимость, которая позволяет злоумышленникам обходить проверку подписи для обновлений микрокода. Микрокод — это низкоуровневые исправления, выпускаемые производителями для устранения ошибок или уязвимостей в процессорах. Обычно операционная система загружает только подписанный и одобренный AMD микрокод.
Как это работает?
- Злоумышленник с доступом к кольцу 0 (уровень ядра) может загрузить неподписанный микрокод.
- Этот микрокод может содержать вредоносный код, который выполняется на уровне процессора.
- После перезагрузки системы вредоносный микрокод стирается, что делает его временной, но опасной угрозой.
Какие процессоры затронуты?
Поколения Zen и Zen+
Уязвимость затрагивает все процессоры AMD, начиная с первого поколения Zen. Это включает как массовые модели Ryzen, так и серверные процессоры EPYC.
Zen 5: новые чипы под угрозой
AMD подтвердила, что уязвимость EntrySign также присутствует в новейших процессорах Zen 5. Среди них:
- Настольные Ryzen 9000 (Granite Ridge)
- Серверные EPYC 9005 (Turin)
- Мобильные Ryzen AI 300 (Strix Halo, Strix Point и Krackan Point)
- Игровые ноутбуки с процессорами Ryzen 9000HX (Fire Range)
Как AMD устраняет проблему?
Исправления для потребительских чипов
AMD уже выпустила исправления микрокода для процессоров Zen 5 через обновление ComboAM5PI 1.2.0.3c AGESA. Пользователям рекомендуется проверить веб-сайт производителя материнской платы на наличие обновлений BIOS.
Серверные процессоры EPYC
Исправления для новых серверных моделей EPYC (Turin) ожидаются не раньше конца этого месяца. Для предыдущих поколений EPYC обновления уже доступны.
Рекомендации для пользователей
- Регулярно проверяйте наличие обновлений BIOS и микрокода.
- Убедитесь, что ваш компьютер работает с последними исправлениями безопасности.
- Ограничьте доступ к системе для пользователей с высокими привилегиями.
Насколько серьёзна угроза?
Риски для обычных пользователей
Для большинства пользователей риск использования уязвимости EntrySign относительно невелик. Однако, «любая уязвимость на уровне процессора требует внимания, особенно если речь идет о корпоративных системах».
Угроза для корпоративных систем
Центры обработки данных и облачная инфраструктура могут стать основной мишенью для злоумышленников. Временный характер вредоносного микрокода не снижает его потенциальной опасности для критически важных систем.
AMD и её партнёры активно работают над устранением уязвимости EntrySign. Пользователям рекомендуется следить за обновлениями и предпринимать меры для защиты своих систем.