amd Dat werd onthuld in de laatste update van januari Eenendertig nieuwe kwetsbaarheden Het wordt gevonden in de processors die Ryzen- en EPYC-CPU’s dekken.
AMD treft 31 nieuwe kwetsbaarheden om 2023 te starten, met gevolgen voor Ryzen- en EPYC-CPU-lijnen
Het bedrijf heeft verschillende maatregelen getroffen om de blootgestelde processors te beperken en heeft ook een rapport van het bedrijf onthuld in samenwerking met teams van drie grote bedrijven: Apple, Google en Oracle. Het bedrijf kondigde ook verschillende AGESA-varianten aan die in de update zijn opgenomen (AGESA-code gevonden bij het maken van systeem-BIOS en UEFI-code).
Vanwege de aard van de kwetsbaarheid zijn AGESA-wijzigingen overgedragen aan OEM’s en is het aan elke leverancier om eventuele patches zo snel mogelijk uit te brengen. Consumenten doen er verstandig aan om de officiële website van de leverancier te bezoeken om te zien of er een nieuwe update wacht om te worden gedownload in plaats van te wachten tot het bedrijf deze later uitrolt.
AMD-processors die kwetsbaar zijn voor deze nieuwe aanval zijn onder meer Ryzen-desktopmodellen, HEDT-, Pro- en mobiele CPU-series. Er is één kwetsbaarheid die is geclassificeerd als “hoge ernst”, terwijl een andere kwetsbaarheid minder ernstig is maar nog steeds belangrijk is om te patchen. Alle blootstellingen worden aangevallen via het BIOS en de ASP-bootloader (ook bekend als de AMD Secure Processor-bootloader).
De AMD CPU-series die gevaar lopen zijn:
- Processors uit de Ryzen 2000-serie (Pinnacle Ridge).
- Ryzen 2000 APU’s
- Ryzen 5000 APU’s
- AMD Threadripper 2000 HEDT- en Pro-serie serverprocessors
- AMD Threadripper 3000 HEDT- en Pro-serie serverprocessors
- Ryzen 2000 mobiele processorserie
- Ryzen 3000-serie mobiele processors
- Ryzen 5000-serie mobiele processors
- Ryzen 6000-serie mobiele processors
- Mobiele processors uit de Athlon 3000-serie
Er zijn 28 AMD-kwetsbaarheden ontdekt die van invloed zijn op EPYC-processors, waarbij vier modellen door het bedrijf als “hoog risico” zijn aangemerkt. De drie van de gevaarlijkste kunnen willekeurige code hebben die in veel gebieden door aanvalsvectoren kan worden uitgevoerd. Ook heeft een van de drie genoemde een extra exploit waardoor gegevens naar specifieke partities kunnen worden geschreven, wat resulteert in gegevensverlies. Andere onderzoeksteams vonden vijftien andere kwetsbaarheden van mindere ernst en nog eens negen minder ernstige kwetsbaarheden.
Vanwege het grote aantal getroffen processors dat is uitgebuit, heeft het bedrijf ervoor gekozen om deze laatste lijst met kwetsbaarheden die normaal gesproken elk jaar in mei en november zou worden gepubliceerd, bekend te maken en ervoor te zorgen dat maatregelen worden voorbereid voor vrijgave. Andere kwetsbaarheden in AMD-producten zijn onder meer een variant van Hertzbleed, een andere die op dezelfde manier werkt als een Meltdown-exploit, en een andere genaamd “Take A Way”.
CVE | Gevaar | CVE-beschrijving |
CVE‑2021‑26316 | hoog | Als de verbindingsbuffer en de verbindingsservice in het BIOS niet worden gevalideerd, kan een aanvaller met de buffer knoeien, wat kan leiden tot het uitvoeren van willekeurige SMM-code (System Management Mode). |
CVE‑2021‑26346 | midden- | Als een integer-parameter in een ASP-bootloader (AMD Secure Processor) niet wordt gevalideerd, kan een aanvaller een integer-override introduceren in de L2-directorytabel van de SPI-flash, wat kan leiden tot een mogelijke denial of service. |
CVE‑2021‑46795 | Klein | Er bestaat een TOCTOU-kwetsbaarheid (Time to Use Verification Time) waarbij een aanvaller een gecompromitteerd BIOS kan gebruiken om TEE OS geheugen buiten de grenzen te laten lezen, wat kan resulteren in een denial of service. |
bureaublad
CVE | AMD Ryzen™ 2000-serie desktopprocessors “Ravenrug” AM4 |
AMD Ryzen™ 2000-serie desktopprocessors Pinnacle bergkam |
AMD Ryzen™ 3000-serie desktopprocessors Matisse AM4 |
AMD Ryzen™ 5000-serie desktopprocessors Vermeer AM4 |
AMD Ryzen™ 5000-serie desktopprocessor met Radeon™ grafische kaart Cézanne AM4 |
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen | Raven-FP5-AM4 1.1.0.D AM4PI-combinatie 1.0.0.8 ComboAM4v2 PI 1.2.0.4 Pinnacle PI-AM4 1.0.0.C |
Pinnacle PI-AM4 1.0.0.C AM4PI-combinatie 1.0.0.8 ComboAM4v2 PI 1.2.0.4 |
Niet beschikbaar | Niet beschikbaar | ComboAM4v2 PI 1.2.0.8 |
CVE‑2021‑26316 | Raven-FP5-AM4 1.1.0.D AM4PI-combinatie 1.0.0.8 ComboAM4v2 PI 1.2.0.4 Pinnacle PI-AM4 1.0.0.C |
Pinnacle PI-AM4 1.0.0.C AM4PI-combinatie 1.0.0.8 ComboAM4v2 PI 1.2.0.4 |
Niet beschikbaar | Niet beschikbaar | ComboAM4v2 PI 1.2.0.4 |
CVE‑2021‑26346 | Niet beschikbaar | Niet beschikbaar | Niet beschikbaar | Niet beschikbaar | ComboAM4v2 PI 1.2.0.8 |
CVE‑2021‑46795 | Niet beschikbaar | Niet beschikbaar | Niet beschikbaar | Niet beschikbaar | ComboAM4v2 PI 1.2.0.5 |
Bureaublad van hoge kwaliteit
CVE | 2e generatie AMD Ryzen™ Threadripper™-processors colfax |
3e generatie AMD Ryzen™ Threadripper™-processors “Kasteelpiek” HEDT |
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen | SummitPI-SP3r2 1.1.0.5 | CastlePeakPI-SP3r3 1.0.0.6 |
CVE‑2021‑26316 | SummitPI-SP3r2 1.1.0.5 | CastlePeakPI-SP3r3 1.0.0.6 |
CVE‑2021‑26346 | Niet beschikbaar | Niet beschikbaar |
CVE‑2021‑46795 | Niet beschikbaar | Niet beschikbaar |
Werkstation
CVE | AMD Ryzen™ Threadripper™ PRO-processors “Kasteel Piek” WS |
AMD Ryzen™ Threadripper™ PRO-processors Chagall W.S |
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen | CastlePeakWSPI-sWRX8 1.0.0.7 0.0.9.0 Chagall WSPI-sWRX8 |
Niet beschikbaar |
CVE‑2021‑26316 | CastlePeakWSPI-sWRX8 1.0.0.7 0.0.9.0 Chagall WSPI-sWRX8 |
Niet beschikbaar |
CVE‑2021‑26346 | Niet beschikbaar | Niet beschikbaar |
CVE‑2021‑46795 | Niet beschikbaar | Niet beschikbaar |
Mobiel – AMD Athlon-serie
CVE | AMD Athlon™ 3000-serie mobiele processors met Radeon™ grafische kaart ULP “DALI” / “DALI” |
AMD Athlon™ 3000-serie mobiele processors met Radeon™ grafische kaart Pollock |
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen | PicassoPI-FP5 1.0.0.D | Pollock PI-FT5 1.0.0.3 |
CVE‑2021‑26316 | PicassoPI-FP5 1.0.0.D | Pollock PI-FT5 1.0.0.3 |
CVE‑2021‑26346 | Niet beschikbaar | Niet beschikbaar |
CVE‑2021‑46795 | Niet beschikbaar | Niet beschikbaar |
Mobiel – AMD Ryzen-serie
CVE | AMD Ryzen™ 2000 mobiele processorserie Raven Ridge FP5 |
AMD Ryzen™ 3000-serie mobiele processors, 2e generatie AMD Ryzen™ mobiele processors met Radeon™ grafische kaart “artiest” |
AMD Ryzen™ 3000-serie mobiele processors met Radeon™ grafische kaart Renoir FP6 |
AMD Ryzen™ 5000-serie mobiele processors met Radeon™ grafische kaart Lucien |
AMD Ryzen™ 5000-serie mobiele processors met Radeon™ grafische kaart Cezanne |
AMD Ryzen™ 6000 mobiele processorserie Rembrandt |
Minimale versie om alle vermelde vormen van gewelddadig extremisme te verminderen | Niet beschikbaar | PicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4 | RenoirPI-FP6 1.0.0.9 ComboAM4v2 PI 1.2.0.8 |
CézannePI-FP6 1.0.0.B | CézannePI-FP6 1.0.0.B | Niet beschikbaar |
CVE‑2021‑26316 | Niet beschikbaar | PicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4 | RenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.4 | Cézanne PI-FP6 1.0.0.6 | Cézanne PI-FP6 1.0.0.6 | Niet beschikbaar |
CVE‑2021‑26346 | Niet beschikbaar | Niet beschikbaar | RenoirPI-FP6 1.0.0.9 ComboAM4v2 PI 1.2.0.8 |
CézannePI-FP6 1.0.0.B | CézannePI-FP6 1.0.0.B | Niet beschikbaar |
CVE‑2021‑46795 | Niet beschikbaar | Niet beschikbaar | RenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.5 | Cézanne PI-FP6 1.0.0.6 | Cézanne PI-FP6 1.0.0.6 | Niet beschikbaar |
Nieuwsbronnen: tom-apparatenEn AMD-clientkwetsbaarheden – jan. 2023En AMD-serverkwetsbaarheden – januari 2023
‘Reader. Furious humble travel enthusiast. Extreme food scientist. Writer. Communicator.’