Nesta quinta-feira (15), a AMD revelou que os pesquisadores da empresa descobriram diversas vulnerabilidades presentes em processadores de arquitetura Zen 1, 2, 3 e 4. Os problemas podem afetar a conexão SPI e comprometer a segurança dos usuários.
- Usuários Pedem E AMD Anuncia Que Relançará O Anti-Lag+ Em Breve
- Montamos O PC Gamer AM5 Mais Barato Possível Para Rodar Tudo Em Full HD
É normal que as fabricantes encontrem falhas de segurança em seus modelos. Todavia, esse é um caso classificado pela própria corporação como sendo de “alto risco”, sendo capaz de atingir uma grande variedade de modelos de processador e, consequentemente, milhões de usuários.
Como se não bastasse, a AMD detectou também que a vulnerabilidade é capaz de atingir também a BIOS da placa mãe, o que é um agravante para a situação. De acordo com as informações divulgadas, os problemas podem incluir o “gatilho” de códigos arbitrários e outras questões.
Os dados publicados revelam ainda que, ao todo, são quatro variações da falha que bagunçam a interface SPI, o que pode causar erros como a negação do serviço, execução de códigos arbitrários e até desvio da integridade do sistema.
Confira abaixo as variações, chamadas pela AMD de CVE:
CVE | Severidade | Descrição do CVE |
CVE-2023-20576 | Alta | Verificação insuficiente de Autenticidade de Dados na AGESA, permitindo que um ataque atualize os dados da SPI ROM – potencialmente resultando em negação de serviço e escalamento de privilégios |
CVE-2023-20577 | Alta | Um heap overflow no módulo SMM permite que um invasor tenha acesso a uma segunda vulnerabilidade, que permite a gravação em flash SPI, resultando potencialmente à execução arbitrária de código. |
CVE-2023-20579 | Alta | Acesso de Controle impróprio na proteção SPI AMD, permitindo que o usuário com Ring0 (modo kernel) com acesso privilegiado desvie das proteções, potencialmente resultando em perda de integridade e disponibilidade |
CVE-2023-20587 | Alta | Acesso de Controle impróprio no módulo SMM permite que terceiros acessem a SPI flash, potencialmente levando à execução arbitrária de código |
Por fim, para verificar a lista de processadores afetados, basta acessar o comunicado publicado pela AMD.