В сентябре прошлого года исследователи Google обнаружили серьёзную уязвимость в процессорах AMD на архитектурах от Zen до Zen 4. Этот дефект позволяет злоумышленникам с правами локального администратора получать доступ к данным и захватывать системы. В статье мы разберём, какие процессоры оказались в зоне риска, как работает уязвимость и какие меры уже приняты для её устранения. Эта информация поможет вам понять, как защитить свои системы и данные.
Какие процессоры подвержены уязвимости?
Уязвимость затрагивает широкий спектр процессоров AMD, включая как серверные, так и потребительские модели. Основные затронутые серии:
- Серверные процессоры: EPYC Naples, Rome, Milan и Genoa.
- Потребительские процессоры: Модели на архитектуре Phoenix.
«По всей видимости, затронуто куда больше систем», — отмечают эксперты. Это означает, что список потенциально уязвимых устройств может быть шире.
Как работает уязвимость?
Уязвимость связана с использованием небезопасной хэш-функции при проверке подписи обновлений микрокода. Злоумышленники могут:
- Загружать вредоносные патчи микрокода через инструкцию RDRAND.
- Запускать вредоносное ПО на виртуальных машинах жертвы.
- Получать доступ к конфиденциальным данным, включая защищённые SEV-SNP и Dynamic Root of Trust Measurement.
«Эта уязвимость может быть использована для компрометации защищённых вычислительных рабочих нагрузок», — подчёркивают исследователи.
Какие меры уже приняты?
Google передала информацию о уязвимости AMD 25 сентября прошлого года. К 17 декабря компания AMD выпустила необходимые обновления для устранения проблемы. Основные шаги:
- Конфиденциальное информирование: Google предоставила все данные по защищённым каналам.
- Выпуск обновлений: AMD распространила исправления среди клиентов.
- Публичное оповещение: Google сообщила о уязвимости на GitHub после завершения всех исправлений.
«Дополнительные подробности об уязвимости будут опубликованы не ранее 5 марта», — отмечают представители Google.
Как защитить свои системы?
Чтобы минимизировать риски, владельцам затронутых процессоров рекомендуется:
- Установить последние обновления микрокода, предоставленные AMD.
- Регулярно проверять системы на наличие подозрительной активности.
- Использовать дополнительные средства защиты данных, такие как шифрование и резервное копирование.
«Важно своевременно обновлять системы, чтобы минимизировать риски кибератак»,
</div