AMD Bản vá lỗi quan trọng 5 Microcode Bug - Các đối tác cung cấp BIOS mới với Agesa 1.2.0.3c
Các nhà cung cấp bo mạch chủ đã bắt đầu phát hành bản cập nhật BIOS dựa trên firmware AGESA 1.2.0.3C. Bản cập nhật này khắc phục lỗ hổng bảo mật nghiêm trọng trong các chip Zen 5 của AMD được phát hiện vào tháng trước. Lỗi bảo mật này ảnh hưởng đến các vi xử lý dựa trên Zen trong tất cả các dòng sản phẩm. Trong khi các bản cập nhật firmware đã vá lỗi cho các phiên bản Zen 1 đến Zen 4, thì lỗ hổng này chỉ mới được phát hiện với Zen 5. Theo thông báo bảo mật của AMD, công ty đã cung cấp firmware cập nhật cho các nhà cung cấp bo mạch chủ vào cuối tháng trước.
Do thời gian mỗi đối tác cần để tích hợp và xác thực firmware mới cho BIOS riêng của từng mẫu bo mạch, việc áp dụng chỉ mới bắt đầu. Tính đến nay, chỉ có MSI phát hành BIOS cập nhật cho một số bo mạch 800-series. Lỗ hổng cụ thể được đề cập là EntrySign ID AMD-SB-7033, cho phép thực thi mã vi điều khiển không có chữ ký và có thể độc hại trên CPU.
Lỗi xuất phát từ quy trình xác thực chữ ký của AMD, sử dụng thuật toán băm yếu AES-CMAC, cho phép các nhà nghiên cứu tại Google tạo ra chữ ký giả cho mã vi xử lý tùy ý, thậm chí độc hại. Tuy nhiên, những kẻ xấu cần có quyền truy cập cấp thấp nhất trong hệ thống (ring 0), và khi đã có quyền này, thì lỗi này không còn là mối quan tâm lớn trong môi trường tiêu dùng. AMD đã phát hành bản vá cho lỗ hổng mã vi xử lý nghiêm trọng ảnh hưởng đến các CPU EPYC từ Zen 1 đến Zen 4. ASRock cũng đã phát hành bản cập nhật BIOS để khắc phục lỗi trên Ryzen 9 9800X3D và cảnh báo về thông tin sai lệch liên quan đến các lỗi này. Cần làm rõ rằng mã vi xử lý nóng tải không tồn tại qua các lần khởi động lại.
Mỗi khi bạn tắt nguồn và khởi động lại hệ thống, vi mã sẽ được đặt lại về phiên bản mặc định từ nhà máy, trừ khi được thay đổi trong quá trình khởi động bởi BIOS. MSI đã phát hành BIOS AGESA ComboAM5PI 1.2.0.3C cho bo mạch chủ AM5 800-series để khắc phục lỗ hổng "Xác thực chữ ký vi mã AMD" CVE-2024-36347 được báo cáo bởi các nhà nghiên cứu từ Google.
Ngoài máy tính để bàn, lỗ hổng này còn ảnh hưởng đến các bộ vi xử lý server như dòng AMD Turin EPYC 9005, có thể làm suy yếu các công nghệ bảo vệ SEV và SEV-SNP, cho phép truy cập trái phép vào dữ liệu riêng tư từ các máy ảo. Hiện tại, ngoại trừ Fire Range Ryzen 9000HX, đã có biện pháp khắc phục cho tất cả các CPU thuộc dòng Zen 5 như Granite Ridge, Turin, Strix Point, Krackan Point và Strix Halo.
Điều này có nhiều hệ lụy cho người dùng trung bình. Một ví dụ tiêu biểu là các cuộc tấn công BYOVD (Bring Your Own Vulnerable Driver), nơi tin tặc lợi dụng lỗ hổng trong các driver kernel đáng tin cậy và đã được ký để truy cập vào ring 0. Nếu thành công, điều này có thể là bước đệm để khai thác các lỗ hổng CPU như EntrySign, cho phép họ thực thi mã độc trên bộ vi xử lý của bạn. Một ví dụ là khi tin tặc phát hiện lỗ hổng trong hệ thống chống gian lận của Genshin Impact và phát tán ransomware nhằm vào lỗ hổng này để đạt được quyền truy cập ring 0.
Tóm lại, cách an toàn nhất là chờ đợi bản cập nhật BIOS từ nhà cung cấp sử dụng firmware AGESA 1.2.0.3C. Hãy theo dõi Toms Hardware trên Google News để cập nhật tin tức, phân tích và đánh giá mới nhất. Nhớ nhấn nút Theo dõi.
Nguồn: www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c