Shop menü

ÉRKEZIK A JAVÍTÁS A ZEN ARCHITEKTÚRA KÖRÉ ÉPÜLŐ AMD PROCESSZOROK TÖBBSÉGÉT ÉRINTŐ TPM SEBEZHETŐSÉGRE

Egy új mikrokód-frissítés formájában kapnak javítást az érintett platformok, amit BIOS frissítésként lehet majd alkalmazni. Egyes alaplapokhoz már most is elérhető a javítást tartalmazó BIOS.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Érkezik a javítás a ZEN architektúra köré épülő AMD processzorok többségét érintő TPM sebezhetőségre

Az AMD alaplapgyártó partnerei elkezdtek új BIOS-okat kiadni, amelyek azért bírnak nagy jelentőséggel, mert egy veszélyes sebezhetőségre hoznak gyógyírt, hála az AGESA 1.2.0.3e verziójú mikrokód-frissítésnek. A köré épített BIOS-ok már kezdenek szállingózni az egyes gyártók háza tájáról, például az ASUS és az MSI egyes alaplapjaihoz is elérhetővé váltak a napokban, de a későbbiekben a többi gyártó is elkezdheti kiadni az új BIOS-okat, így feltétlenül érdemes lesz figyelni a hivatalos weboldalak terméktámogatási részeit.

Galéria megnyitása

A CVE-2025-2884-es bejegyzés alatt futó sebezhetőség jóvoltából a TPM 2.0-s rutin működése megtörhető, vagyis a kellően felkészült támadónak lehetősége van arra, hogy kényes, alap esetben védett adatokhoz is hozzáférjen a sebezhetőségen keresztül. A 6.6-os pontszámmal jellemezhető sebezhetőség közepesen veszélyes, de így is feltétlenül érdemes védekezni ellene a legfrissebb BIOS alkalmazásával.

A bug a TPM 2.0 Module Library egységét gyengíti, ami számos funkció esetében fontos szerepet tölt be, már ami az adattitkosítást és az adatvédelmet illeti. A sebezhetőség azért is különösen veszélyes, mert a benne rejlő lehetőségek kiaknázásához egyáltalán nincs szükség mélyebb jogkör elérésére: sima, egyszerű felhasználói jogosultság mellett is elérhető, nem kell hozzá kernel-szintű hozzáférésre, ezáltal viszonylag könnyen profitálhatnak belőle a támadok. Ehhez képest a korábbi sebezhetőség, ami aláíratlan mikrokód futtatására is lehetőséget adott, kevésbé volt veszélyes, hiszen kernel-szintű hozzáférést igényelt, amit nem egyszerű megszerezni.

Galéria megnyitása

A sebezhetőség rengeteg AMD processzort érint, nemcsak a Socket AM5-ös példányokat. Lényegében a ZEN+ architektúrától a ZEN 5-ig bezárólag minden generáció érintett. Asztali fronton a konzumerpiaci termékek közül az Athlon 3000-es és a RYZEN 3000-es sorozattól egészen a RYZEN 9000-es szériáig bezárólag minden processzor érintett, míg mobil fronton a RYZEN 3000-es sorozatú mobil APU egységektől a RYZEN AI 300-as szériáig terjed a veszélyeztetett példányok köre. Az asztali munkaállomásokba szánt processzorok közül a Threadripper 3000-es szériától a Threadripper 7000-es modellekig bezárólag sebezhetőek az egyes példányok, illetve egyéb processzorok is szerepelnek a listán, például a beágyazott rendszerekbe szánt modellek egy része is.

Az új BIOS-ok esetében többnyire arra kell felkészülni, hogy az AGESA 1.2.0.3e mikrokód-frissítést tartalmazó kiadások telepítését követően már nincs mód arra, hogy korábbi kiadásra álljunk át, csak frissebb BIOS telepítésére ad lehetőséget a rendszer. A TPM sebezhetőség mellett egyébként az érkező RYZEN 9000-es sorozatú processzorok támogatásra is felkészíti a Socket AM5-ös alaplapokat az új mikrokód, például a RYZEN 9000G és a RYZEN 9000F modellekére.

A friss BIOS minden esetben az adott alaplaphoz tartozó gyártói weboldal terméktámogatási részén, a letöltések között található, így azt az oldalt érdemes sűrűn ellenőrizni, ha esetleg most még nem érhető el az új, AGESA 1.2.0.3e alapú BIOS.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére