AMD объявила об уязвимости системы безопасности AGESA в старых APU, ремонт уже завершен

Слабость касается некоторых продуктов, выпущенных за последние три года, новости этого года уже защищены. AMD подготовила патч, который не влияет на производительность и чей дистрибутив уже запущен.

AMD выпустила пресс-релиз об уязвимости SMM Callout Privilege Escalation, уязвимости в системе безопасности, на которую ее внимание обратил Дэнни Одлер. Злоумышленник может изменять системные привилегии и манипулировать микрокодом AGESA прошивки UEFI таким образом, чтобы он мог запускать код, прозрачный для операционной системы.

По словам AMD, слабость касается «некоторых клиентских (ноутбуков) и встроенных APU, выпущенных в период с 2016 по 2019 год». В то время были выпущены APU Bristol Ridge (28 нм), Raven Ridge (14 нм) и Picasso (12 нм). Здесь ошибка в коде относится ко всем или только к некоторым, не ясным из пресс-релиза AMD. Код для моделей этого года, 7-нм APU Renoir (Ryzen 4000), не страдает этой проблемой.

Ошибка уже исправлена, AMD передала код производителям материнских плат, и они должны включить его в свои собственные BIOS с обновленной (иммунной) версией ядра AGESA (общая инкапсулированная архитектура программного обеспечения AMD). Пользователям не нужно иметь дело с эффектами исправления, поскольку исправление не влияет на производительность.

Отчет показывает, что продукты для настольных ПК (сокет AM4) не затронуты.