اخباراخبار سخت افزار

آپدیت جدید بایوس msi برای رفع یک باگ امنیتی مهم در پردازنده‌های Zen 5

شرکت‌های تولیدکننده مادربرد دارن کم‌کم آپدیت جدید بایوس خودشون رو که بر پایه‌ی فرم‌ور AGESA 1.2.0.3C منتشر می‌کنن. این آپدیت برای رفع یه باگ امنیتی جدی در پردازنده‌های AMD Zen 5 طراحی شده که تازه ماه پیش کشف شده بود. این مشکل امنیتی تقریباً همه‌ی نسل‌های پردازنده‌ی مبتنی بر Zen (از Zen 1 تا Zen 5) رو درگیر کرده، اما مخصوصاً توی Zen 5 تازه کشف شده. با بنچفا تا پایان این خبر همراه باشید.

باگ امنیتی Zen 5

طبق اعلامیه امنیتی AMD، این شرکت فرم‌ور به‌روزشده رو اواخر ماه قبل برای سازنده‌های مادربرد فرستاده، ولی چون هر شرکت باید اون رو با بایوس مخصوص خودش هماهنگ و تست کنه، تازه داریم اولین نسخه‌های بایوس جدید رو می‌بینیم. به گزارش Tom’s Hardware، فعلاً فقط MSI آپدیت بایوس برای بعضی مادربردهای سری ۸۰۰ خودش منتشر کرده.

اسم این آسیب‌پذیری EntrySign هست (کد: AMD-SB-7033) و باعث میشه کدهای مخرب و تأییدنشده روی CPU اجرا بشن. ریشه‌ی مشکل هم برمی‌گرده به الگوریتم ضعیفی که AMD برای بررسی امضای دیجیتال استفاده کرده بود (یعنی AES-CMAC). همین موضوع به محققای گوگل اجازه داده تا امضاهای جعلی بسازن و کد مخرب روی پردازنده اجرا کنن. البته برای سوء‌استفاده از این باگ، هکر باید به سطح دسترسی kernel (ring 0) دست پیدا کنه، که در سیستم‌های معمولی خیلی راحت نیست.

این باگ چطور سیستم رو تهدید می‌کرد؟

یه نکته‌ی مهم اینه که این کدهای مخرب با هر بار ری‌استارت سیستم از بین می‌رن، چون کد اصلی از اول توی چیپ CPU نوشته شده و فقط وقتی BIOS یا سیستم‌عامل تغییرش بده، دوباره بارگذاری می‌شه. پس حتی اگه سیستم آلوده بشه، با ریست کامل برمی‌گرده به حالت اول.

این باگ فقط برای سیستم‌های دسکتاپ نیست؛ حتی پردازنده‌های سروری مثل Turin (سری EPYC 9005) هم در معرض خطر بودن. این می‌تونست امنیت SEV و SEV-SNP رو تهدید کنه و اطلاعات حساس ماشین‌های مجازی رو در اختیار هکر بذاره. با این حال، برای همه‌ی پردازنده‌های خانواده Zen 5 (به جز Fire Range سری Ryzen 9000HX)، آپدیت برای رفع این مشکل عرضه شده؛ از جمله Granite Ridge، Turin، Strix Point، Krackan Point، و Strix Halo. شرکت‌های تولیدکننده مادربرد آروم آروم بایوس‌های جدید با پچ امنیتی جدید عرضه می‌کنن. بهتره که حواس‌تون به صفحه ساپورت مدل مادربردتون باشه و زمانی که این بایوس عرضه شد، سریعا اون رو نصب کنید.

حالا اینا چه ربطی به کاربر عادی داره؟ مثلاً یه نوع حمله معروف به BYOVD هست (یعنی استفاده از درایورهای آسیب‌پذیر خودت رو بیار)، که هکر از درایورهای امضاشده ولی باگ‌دار استفاده می‌کنه تا به ring 0 برسه. از اونجا می‌تونه باگ EntrySign رو هم دور بزنه و کد مخرب روی CPU اجرا کنه.

یه نمونه‌ی واقعی هم هست: وقتی یه باگ توی سیستم ضد تقلب Genshin Impact پیدا شد (که سطح دسترسی kernel داشت)، هکرها از همون استفاده کردن و باج‌افزار پخش کردن! خلاصه اینکه، اگه سیستم‌ت با پردازنده Zen 5 کار می‌کنه، حتماً حواست به آپدیت جدید بایوس باشه، مخصوصاً اونی که از فرم‌ور AGESA 1.2.0.3C استفاده می‌کنه.

این پست براتون مفید بود؟ خوشحال می‌شیم نظرتون رو بدونیم!

روی ستاره‌ها بزنید تا به این مطلب امتیاز بدید!

میانگین امتیاز این مطلب ۰ / ۵. تعداد امتیازات ۰

نظری برای این مطلب ثبت نشده! شما اولین نفری هستید که رای می‌دید!

محسن خدابخش

.Hello there من محسنم، با کلی علاقه که هیچ ربطی به هم ندارن. علاقه‌ام به گیم از 5 سالگی شروع شد و بیشتر فهمیدن درباره اینکه چطوری بازی‌ها اجرا میشن باعث شد به دنیای سخت افزار کامپیوتر وارد بشم. عاشق فیلم و سریال (مخصوصا استار وارز) هستم و تا الان زمان زیادی از زندگیم رو پای League of Legends هدر دادم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته‌های مشابه

دکمه بازگشت به بالا