
آپدیت جدید بایوس msi برای رفع یک باگ امنیتی مهم در پردازندههای Zen 5
شرکتهای تولیدکننده مادربرد دارن کمکم آپدیت جدید بایوس خودشون رو که بر پایهی فرمور AGESA 1.2.0.3C منتشر میکنن. این آپدیت برای رفع یه باگ امنیتی جدی در پردازندههای AMD Zen 5 طراحی شده که تازه ماه پیش کشف شده بود. این مشکل امنیتی تقریباً همهی نسلهای پردازندهی مبتنی بر Zen (از Zen 1 تا Zen 5) رو درگیر کرده، اما مخصوصاً توی Zen 5 تازه کشف شده. با بنچفا تا پایان این خبر همراه باشید.
باگ امنیتی Zen 5
طبق اعلامیه امنیتی AMD، این شرکت فرمور بهروزشده رو اواخر ماه قبل برای سازندههای مادربرد فرستاده، ولی چون هر شرکت باید اون رو با بایوس مخصوص خودش هماهنگ و تست کنه، تازه داریم اولین نسخههای بایوس جدید رو میبینیم. به گزارش Tom’s Hardware، فعلاً فقط MSI آپدیت بایوس برای بعضی مادربردهای سری ۸۰۰ خودش منتشر کرده.
اسم این آسیبپذیری EntrySign هست (کد: AMD-SB-7033) و باعث میشه کدهای مخرب و تأییدنشده روی CPU اجرا بشن. ریشهی مشکل هم برمیگرده به الگوریتم ضعیفی که AMD برای بررسی امضای دیجیتال استفاده کرده بود (یعنی AES-CMAC). همین موضوع به محققای گوگل اجازه داده تا امضاهای جعلی بسازن و کد مخرب روی پردازنده اجرا کنن. البته برای سوءاستفاده از این باگ، هکر باید به سطح دسترسی kernel (ring 0) دست پیدا کنه، که در سیستمهای معمولی خیلی راحت نیست.
این باگ چطور سیستم رو تهدید میکرد؟
یه نکتهی مهم اینه که این کدهای مخرب با هر بار ریاستارت سیستم از بین میرن، چون کد اصلی از اول توی چیپ CPU نوشته شده و فقط وقتی BIOS یا سیستمعامل تغییرش بده، دوباره بارگذاری میشه. پس حتی اگه سیستم آلوده بشه، با ریست کامل برمیگرده به حالت اول.
این باگ فقط برای سیستمهای دسکتاپ نیست؛ حتی پردازندههای سروری مثل Turin (سری EPYC 9005) هم در معرض خطر بودن. این میتونست امنیت SEV و SEV-SNP رو تهدید کنه و اطلاعات حساس ماشینهای مجازی رو در اختیار هکر بذاره. با این حال، برای همهی پردازندههای خانواده Zen 5 (به جز Fire Range سری Ryzen 9000HX)، آپدیت برای رفع این مشکل عرضه شده؛ از جمله Granite Ridge، Turin، Strix Point، Krackan Point، و Strix Halo. شرکتهای تولیدکننده مادربرد آروم آروم بایوسهای جدید با پچ امنیتی جدید عرضه میکنن. بهتره که حواستون به صفحه ساپورت مدل مادربردتون باشه و زمانی که این بایوس عرضه شد، سریعا اون رو نصب کنید.
حالا اینا چه ربطی به کاربر عادی داره؟ مثلاً یه نوع حمله معروف به BYOVD هست (یعنی استفاده از درایورهای آسیبپذیر خودت رو بیار)، که هکر از درایورهای امضاشده ولی باگدار استفاده میکنه تا به ring 0 برسه. از اونجا میتونه باگ EntrySign رو هم دور بزنه و کد مخرب روی CPU اجرا کنه.
یه نمونهی واقعی هم هست: وقتی یه باگ توی سیستم ضد تقلب Genshin Impact پیدا شد (که سطح دسترسی kernel داشت)، هکرها از همون استفاده کردن و باجافزار پخش کردن! خلاصه اینکه، اگه سیستمت با پردازنده Zen 5 کار میکنه، حتماً حواست به آپدیت جدید بایوس باشه، مخصوصاً اونی که از فرمور AGESA 1.2.0.3C استفاده میکنه.