В сентябре прошлого года исследователи Google обнаружили серьёзную уязвимость в процессорах AMD на архитектурах от Zen до Zen 4. Этот дефект позволяет злоумышленникам с правами локального администратора получать доступ к данным и захватывать системы. В статье мы разберём, какие процессоры оказались в зоне риска, как работает уязвимость и какие меры уже приняты для её устранения. Эта информация поможет вам понять, как защитить свои системы и данные.

Какие процессоры подвержены уязвимости?

Уязвимость затрагивает широкий спектр процессоров AMD, включая как серверные, так и потребительские модели. Основные затронутые серии:

  • Серверные процессоры: EPYC Naples, Rome, Milan и Genoa.
  • Потребительские процессоры: Модели на архитектуре Phoenix.

«По всей видимости, затронуто куда больше систем», — отмечают эксперты. Это означает, что список потенциально уязвимых устройств может быть шире.

Как работает уязвимость?

Уязвимость связана с использованием небезопасной хэш-функции при проверке подписи обновлений микрокода. Злоумышленники могут:

  • Загружать вредоносные патчи микрокода через инструкцию RDRAND.
  • Запускать вредоносное ПО на виртуальных машинах жертвы.
  • Получать доступ к конфиденциальным данным, включая защищённые SEV-SNP и Dynamic Root of Trust Measurement.

«Эта уязвимость может быть использована для компрометации защищённых вычислительных рабочих нагрузок», — подчёркивают исследователи.

Какие меры уже приняты?

Google передала информацию о уязвимости AMD 25 сентября прошлого года. К 17 декабря компания AMD выпустила необходимые обновления для устранения проблемы. Основные шаги:

  • Конфиденциальное информирование: Google предоставила все данные по защищённым каналам.
  • Выпуск обновлений: AMD распространила исправления среди клиентов.
  • Публичное оповещение: Google сообщила о уязвимости на GitHub после завершения всех исправлений.

«Дополнительные подробности об уязвимости будут опубликованы не ранее 5 марта», — отмечают представители Google.

Как защитить свои системы?

Чтобы минимизировать риски, владельцам затронутых процессоров рекомендуется:

  • Установить последние обновления микрокода, предоставленные AMD.
  • Регулярно проверять системы на наличие подозрительной активности.
  • Использовать дополнительные средства защиты данных, такие как шифрование и резервное копирование.

«Важно своевременно обновлять системы, чтобы минимизировать риски кибератак»,

</div

Поделиться статьей