AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C

Os fornecedores de placas-mãe começaram a implantar atualizações de BIOS com base no firmware AGESA 1.2.0.3C. O novo BIOS aborda um ponto crítico segurança vulnerabilidade nos chips Zen 5 da AMD é encontrada no mês passado. Essa falha de segurança afeta os microprocessadores baseados em Zen em todas as linhas de produtos. Enquanto as atualizações de firmware corrigiram o Zen 1 para o Zen 4, essa vulnerabilidade foi apenas recentemente descoberto com Zen 5.
De acordo com a AMD boletim de segurança, a empresa retransmitiu o firmware atualizado para os fornecedores de placas-mãe no final do mês passado. Devido ao tempo que cada parceiro precisa para integrar e validar o novo firmware para seu BIOS exclusivo em cada modelo de placa-mãe, estamos apenas começando a ver a adoção agora. Até agora, apenas a MSI tem o BIOS atualizado para algumas de suas placas-mãe da série 800.
A vulnerabilidade específica em questão é chamada EntrySign (ID: AMD-SB-7033), e permite que microcódigo não assinado e potencialmente malicioso seja executado na CPU. A falha decorre do processo de verificação de assinatura da AMD, que usou um algoritmo de hash fraco (AES-CMAC). Isso permitiu que pesquisadores Google para criar assinaturas forjadas para microcódigo arbitrário ou mesmo malicioso. O problema é que os malfeitores devem ter privilégios de nível de kernel (anel 0) e, nesse ponto, esse bug deve ser a menor das suas preocupações, pelo menos em ambientes de nível de consumidor.
Para ser claro, os microcódigos carregados a quente não persistem nas reinicializações. Toda vez que você desligar e reiniciar o sistema, o microcódigo redefine para um que foi permanentemente incorporado em sua CPU de fábrica, a menos que alterado mais tarde no processo de inicialização pelo BIOS/OS, que adiciona outro conjunto de guardrails.
Além dos desktops, essa vulnerabilidade representava um risco para processadores de nível de servidor como o AMD Turim (EPYC 9005) família, potencialmente comprometendo suas tecnologias de proteção SEV e SEV-SNP, o que poderia permitir o acesso não autorizado a dados privados de máquinas virtuais. Tal como está, exceto para Fire Range (Ryzen 9000HX), a mitigação está disponível para todas as CPUs da família Zen 5: Granito Ridge Turim Ponto Strix Ponto Krackan, e Strix Halo.
Isso tem várias implicações para o usuário médio. Um exemplo típico pode ser os ataques BYOVD (Bring Your Own Vulnerable Driver), em que os hackers abusam de vulnerabilidades em nível de kernel confiável e assinado motoristas para obter acesso ao anel 0. Se for bem-sucedido, isso pode ser um passo para explorar vulnerabilidades da CPU, como o EntrySign, permitindo que elas executem microcódigos maliciosos em seu processador.
Um exemplo disso é quando os hackers descobriram buracos no ransomware anti-cheat e distribuído do Genshin Impact (nível do kernel) que visava essa falha e alcançava o acesso ring 0. Em suma, a abordagem mais segura é ficar de olho em uma próxima atualização do BIOS do seu fornecedor que foi especificada para usar o firmware AGESA 1.2.0.3C.
Fonte: tomshardware.com