Ícone do site Pichau Arena

AMD encontra vulnerabilidades de alto risco em CPUs Zen 1, 2, 3 e 4

Imagem: Reprodução/Expreview

Nesta quinta-feira (15), a AMD revelou que os pesquisadores da empresa descobriram diversas vulnerabilidades presentes em processadores de arquitetura Zen 1, 2, 3 e 4. Os problemas podem afetar a conexão SPI e comprometer a segurança dos usuários.

É normal que as fabricantes encontrem falhas de segurança em seus modelos. Todavia, esse é um caso classificado pela própria corporação como sendo de “alto risco”, sendo capaz de atingir uma grande variedade de modelos de processador e, consequentemente, milhões de usuários.

Imagem: Reprodução/AMD

Como se não bastasse, a AMD detectou também que a vulnerabilidade é capaz de atingir também a BIOS da placa mãe, o que é um agravante para a situação. De acordo com as informações divulgadas, os problemas podem incluir o “gatilho” de códigos arbitrários e outras questões.

Os dados publicados revelam ainda que, ao todo, são quatro variações da falha que bagunçam a interface SPI, o que pode causar erros como a negação do serviço, execução de códigos arbitrários e até desvio da integridade do sistema.

Confira abaixo as variações, chamadas pela AMD de CVE:

CVE Severidade Descrição do CVE
CVE-2023-20576 Alta Verificação insuficiente de Autenticidade de Dados na AGESA, permitindo que um ataque atualize os dados da SPI ROM – potencialmente resultando em negação de serviço e escalamento de privilégios
CVE-2023-20577 Alta Um heap overflow no módulo SMM permite que um invasor tenha acesso a uma segunda vulnerabilidade, que permite a gravação em flash SPI, resultando potencialmente à execução arbitrária de código.
CVE-2023-20579 Alta Acesso de Controle impróprio na proteção SPI AMD, permitindo que o usuário com Ring0 (modo kernel) com acesso privilegiado desvie das proteções, potencialmente resultando em perda de integridade e disponibilidade
CVE-2023-20587 Alta Acesso de Controle impróprio no módulo SMM permite que terceiros acessem a SPI flash, potencialmente levando à execução arbitrária de código

Por fim, para verificar a lista de processadores afetados, basta acessar o comunicado publicado pela AMD.

0 0 votos
Classificação do artigo
Sair da versão mobile