AMD heeft 31 kwetsbaarheden binnen zijn processorlijnen onthuld, waaronder Ryzen- en EPYC-CPU’s

AMD heeft 31 kwetsbaarheden binnen zijn processorlijnen onthuld, waaronder Ryzen- en EPYC-CPU’s

amd Dat werd onthuld in de laatste update van januari Eenendertig nieuwe kwetsbaarheden Het wordt gevonden in de processors die Ryzen- en EPYC-CPU’s dekken.

AMD treft 31 nieuwe kwetsbaarheden om 2023 te starten, met gevolgen voor Ryzen- en EPYC-CPU-lijnen

Het bedrijf heeft verschillende maatregelen getroffen om de blootgestelde processors te beperken en heeft ook een rapport van het bedrijf onthuld in samenwerking met teams van drie grote bedrijven: Apple, Google en Oracle. Het bedrijf kondigde ook verschillende AGESA-varianten aan die in de update zijn opgenomen (AGESA-code gevonden bij het maken van systeem-BIOS en UEFI-code).

Vanwege de aard van de kwetsbaarheid zijn AGESA-wijzigingen overgedragen aan OEM’s en is het aan elke leverancier om eventuele patches zo snel mogelijk uit te brengen. Consumenten doen er verstandig aan om de officiële website van de leverancier te bezoeken om te zien of er een nieuwe update wacht om te worden gedownload in plaats van te wachten tot het bedrijf deze later uitrolt.

AMD treft 31 nieuwe kwetsbaarheden om 2023 te starten, met gevolgen voor Ryzen- en EPYC-CPU-lijnen1

AMD-processors die kwetsbaar zijn voor deze nieuwe aanval zijn onder meer Ryzen-desktopmodellen, HEDT-, Pro- en mobiele CPU-series. Er is één kwetsbaarheid die is geclassificeerd als “hoge ernst”, terwijl een andere kwetsbaarheid minder ernstig is maar nog steeds belangrijk is om te patchen. Alle blootstellingen worden aangevallen via het BIOS en de ASP-bootloader (ook bekend als de AMD Secure Processor-bootloader).

De AMD CPU-series die gevaar lopen zijn:

  • Processors uit de Ryzen 2000-serie (Pinnacle Ridge).
  • Ryzen 2000 APU’s
  • Ryzen 5000 APU’s
  • AMD Threadripper 2000 HEDT- en Pro-serie serverprocessors
  • AMD Threadripper 3000 HEDT- en Pro-serie serverprocessors
  • Ryzen 2000 mobiele processorserie
  • Ryzen 3000-serie mobiele processors
  • Ryzen 5000-serie mobiele processors
  • Ryzen 6000-serie mobiele processors
  • Mobiele processors uit de Athlon 3000-serie
READ  Het nieuwste succes van Google's AI-groep: fusiereactorbesturing

Er zijn 28 AMD-kwetsbaarheden ontdekt die van invloed zijn op EPYC-processors, waarbij vier modellen door het bedrijf als “hoog risico” zijn aangemerkt. De drie van de gevaarlijkste kunnen willekeurige code hebben die in veel gebieden door aanvalsvectoren kan worden uitgevoerd. Ook heeft een van de drie genoemde een extra exploit waardoor gegevens naar specifieke partities kunnen worden geschreven, wat resulteert in gegevensverlies. Andere onderzoeksteams vonden vijftien andere kwetsbaarheden van mindere ernst en nog eens negen minder ernstige kwetsbaarheden.

Vanwege het grote aantal getroffen processors dat is uitgebuit, heeft het bedrijf ervoor gekozen om deze laatste lijst met kwetsbaarheden die normaal gesproken elk jaar in mei en november zou worden gepubliceerd, bekend te maken en ervoor te zorgen dat maatregelen worden voorbereid voor vrijgave. Andere kwetsbaarheden in AMD-producten zijn onder meer een variant van Hertzbleed, een andere die op dezelfde manier werkt als een Meltdown-exploit, en een andere genaamd “Take A Way”.

CVE Gevaar CVE-beschrijving
CVE‑2021‑26316 hoog Als de verbindingsbuffer en de verbindingsservice in het BIOS niet worden gevalideerd, kan een aanvaller met de buffer knoeien, wat kan leiden tot het uitvoeren van willekeurige SMM-code (System Management Mode).
CVE‑2021‑26346 midden- Als een integer-parameter in een ASP-bootloader (AMD Secure Processor) niet wordt gevalideerd, kan een aanvaller een integer-override introduceren in de L2-directorytabel van de SPI-flash, wat kan leiden tot een mogelijke denial of service.
CVE‑2021‑46795 Klein Er bestaat een TOCTOU-kwetsbaarheid (Time to Use Verification Time) waarbij een aanvaller een gecompromitteerd BIOS kan gebruiken om TEE OS geheugen buiten de grenzen te laten lezen, wat kan resulteren in een denial of service.
READ  Apple's M3 MacBook Air verliest bijna 50 procent van zijn prestaties als hij in de shell-modus wordt gebruikt, zo blijkt uit een stresstest

bureaublad

CVE AMD Ryzen™ 2000-serie desktopprocessors
“Ravenrug” AM4
AMD Ryzen™ 2000-serie desktopprocessors
Pinnacle bergkam
AMD Ryzen™ 3000-serie desktopprocessors
Matisse AM4
AMD Ryzen™ 5000-serie desktopprocessors
Vermeer AM4
AMD Ryzen™ 5000-serie desktopprocessor met Radeon™ grafische kaart
Cézanne AM4
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen Raven-FP5-AM4 1.1.0.D
AM4PI-combinatie 1.0.0.8
ComboAM4v2 PI 1.2.0.4
Pinnacle PI-AM4 1.0.0.C
Pinnacle PI-AM4 1.0.0.C
AM4PI-combinatie 1.0.0.8
ComboAM4v2 PI 1.2.0.4
Niet beschikbaar Niet beschikbaar ComboAM4v2 PI 1.2.0.8
CVE‑2021‑26316 Raven-FP5-AM4 1.1.0.D
AM4PI-combinatie 1.0.0.8
ComboAM4v2 PI 1.2.0.4
Pinnacle PI-AM4 1.0.0.C
Pinnacle PI-AM4 1.0.0.C
AM4PI-combinatie 1.0.0.8
ComboAM4v2 PI 1.2.0.4
Niet beschikbaar Niet beschikbaar ComboAM4v2 PI 1.2.0.4
CVE‑2021‑26346 Niet beschikbaar Niet beschikbaar Niet beschikbaar Niet beschikbaar ComboAM4v2 PI 1.2.0.8
CVE‑2021‑46795 Niet beschikbaar Niet beschikbaar Niet beschikbaar Niet beschikbaar ComboAM4v2 PI 1.2.0.5

Bureaublad van hoge kwaliteit

CVE 2e generatie AMD Ryzen™ Threadripper™-processors
colfax
3e generatie AMD Ryzen™ Threadripper™-processors
“Kasteelpiek” HEDT
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen SummitPI-SP3r2 1.1.0.5 CastlePeakPI-SP3r3 1.0.0.6
CVE‑2021‑26316 SummitPI-SP3r2 1.1.0.5 CastlePeakPI-SP3r3 1.0.0.6
CVE‑2021‑26346 Niet beschikbaar Niet beschikbaar
CVE‑2021‑46795 Niet beschikbaar Niet beschikbaar

Werkstation

CVE AMD Ryzen™ Threadripper™ PRO-processors
“Kasteel Piek” WS
AMD Ryzen™ Threadripper™ PRO-processors
Chagall W.S
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen CastlePeakWSPI-sWRX8 1.0.0.7
0.0.9.0 Chagall WSPI-sWRX8
Niet beschikbaar
CVE‑2021‑26316 CastlePeakWSPI-sWRX8 1.0.0.7
0.0.9.0 Chagall WSPI-sWRX8
Niet beschikbaar
CVE‑2021‑26346 Niet beschikbaar Niet beschikbaar
CVE‑2021‑46795 Niet beschikbaar Niet beschikbaar

Mobiel – AMD Athlon-serie

CVE AMD Athlon™ 3000-serie mobiele processors met Radeon™ grafische kaart
ULP “DALI” / “DALI”
AMD Athlon™ 3000-serie mobiele processors met Radeon™ grafische kaart
Pollock
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen PicassoPI-FP5 1.0.0.D Pollock PI-FT5 1.0.0.3
CVE‑2021‑26316 PicassoPI-FP5 1.0.0.D Pollock PI-FT5 1.0.0.3
CVE‑2021‑26346 Niet beschikbaar Niet beschikbaar
CVE‑2021‑46795 Niet beschikbaar Niet beschikbaar
READ  Lenovo's nieuwe reismuis laadt draadloos op

Mobiel – AMD Ryzen-serie

CVE AMD Ryzen™ 2000 mobiele processorserie
Raven Ridge FP5
AMD Ryzen™ 3000-serie mobiele processors, 2e generatie AMD Ryzen™ mobiele processors met Radeon™ grafische kaart
“artiest”
AMD Ryzen™ 3000-serie mobiele processors met Radeon™ grafische kaart
Renoir FP6
AMD Ryzen™ 5000-serie mobiele processors met Radeon™ grafische kaart
Lucien
AMD Ryzen™ 5000-serie mobiele processors met Radeon™ grafische kaart
Cezanne
AMD Ryzen™ 6000 mobiele processorserie
Rembrandt
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen Niet beschikbaar PicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4 RenoirPI-FP6 1.0.0.9
ComboAM4v2 PI 1.2.0.8
CézannePI-FP6 1.0.0.B CézannePI-FP6 1.0.0.B Niet beschikbaar
CVE‑2021‑26316 Niet beschikbaar PicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4 RenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.4 Cézanne PI-FP6 1.0.0.6 Cézanne PI-FP6 1.0.0.6 Niet beschikbaar
CVE‑2021‑26346 Niet beschikbaar Niet beschikbaar RenoirPI-FP6 1.0.0.9
ComboAM4v2 PI 1.2.0.8
CézannePI-FP6 1.0.0.B CézannePI-FP6 1.0.0.B Niet beschikbaar
CVE‑2021‑46795 Niet beschikbaar Niet beschikbaar RenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.5 Cézanne PI-FP6 1.0.0.6 Cézanne PI-FP6 1.0.0.6 Niet beschikbaar

Nieuwsbronnen: tom-apparatenEn AMD-clientkwetsbaarheden – jan. 2023En AMD-serverkwetsbaarheden – januari 2023

Deel dit verhaal

Facebook

Twitteren

You May Also Like

About the Author: Ebert Brink

'Reader. Furious humble travel enthusiast. Extreme food scientist. Writer. Communicator.'

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *