Procesory AMD mają dużo luk w zabezpieczeniach, ich liczba niepokoi

Firma AMD potwierdziła, że wykryto 31 nowych luk zabezpieczeń w procesorach EPYC oraz Ryzen. Informacja wydaje się niepokojąca. Czy jest się czego obawiać?

futurebeat.pl

Marcin Nic

Procesory AMD mają dużo luk w zabezpieczeniach, ich liczba niepokoi, źródło grafiki: Unsplash / Krzysztof Hepner.
Procesory AMD mają dużo luk w zabezpieczeniach, ich liczba niepokoi Źródło: Unsplash / Krzysztof Hepner.

Firma AMD wykryła luki zabezpieczeń w swoich procesorach. W sumie było ich aż 31. 28 z nich dotyczy układów AMD Epyc, a cztery z nich określone zostały jako bardzo poważne. Pełną listę procesorów podatnych na zagrożenia prezentujemy poniżej.

  • Ryzen 2000 (Pinnacle Ridge)
  • APU Ryzen 2000
  • APU Ryzen 5000
  • AMD Threadripper 2000 HEDT i Pro
  • AMD Threadripper 3000 HEDT i Pro
  • Procesory mobilne Ryzen 2000
  • Procesory mobilne Ryzen 3000
  • Procesory mobilne Ryzen 5000
  • Procesory mobilne Ryzen 6000
  • Procesory mobilne Athlon 3000

Trzy ujawnione luki w zabezpieczeniach procesorów EPYC umożliwiają wykonanie dowolnego kodu za pomocą różnych wektorów ataku, natomiast jeden pozwala na zapisywanie danych w określonych regionach, co może prowadzić do utraty ich integralności i dostępności (via Tom’s Hardware).

Procesory AMD kupisz tutaj

W przypadku konsumenckich modeli znalezione zostały trzy luki, z czego tylko jedna z nich określona jest jako bardzo poważna. Umożliwia ona osobie atakującej włamanie się do systemu BIOS lub atak na program rozruchowy AMD Secure Processor.

Warto jednak wspomnieć, że „Czerwoni” podjęli już pierwsze kroki w celu złagodzenia wykrytych zagrożeń. Nie wiadomo jeszcze, czy wprowadzane poprawki będą mieć negatywny wpływ na wydajność CPU.

Poprawki zostały wysłane do partnerów, którzy muszą je udostępnić jak najszybciej. Jeśli Wasze procesory znajdują się na nowej liście zagrożeń, to koniecznie sprawdźcie stronę producenta płyty głównej i zaktualizujcie BIOS, gdy będzie dostępny.

Podobało się?

6

Marcin Nic

Autor: Marcin Nic

Przygodę z pisaniem zaczął na nieistniejącym już Mobilnym Świecie. Następnie tułał się po różnych serwisach technologicznych. Chociaż nie jest typowym graczem, a na jego komputerze znajduje się tylko Football Manager, w końcu wylądował w GRYOnline.pl. Nie ma dnia, w którym nie oglądałby recenzji nowych smartfonów, dlatego początkowo pisał o wszelkiego rodzaju technologii. Z czasem jednak przeniósł swoje zainteresowania bardziej w kierunku kinematografii. Miłośnik NBA, który uważa, że Michael Jordan jest lepszy od LeBrona Jamesa, a koszykówka z lat 90-tych była przyjemniejsza dla oka.

Kalendarz Wiadomości

Nie
Pon
Wto
Śro
Czw
Pią
Sob
14
28

Komentarze czytelników

Dodaj komentarz
Forum Komputery
2023-01-16
20:15

zanonimizowany1369590 Pretorianin

Narmo to i tak nie ma żadnego znaczenia czy użytkownik zainstaluje łatkę czy nie, bo do wykorzystania luki bardzo często i tak wymagane jest aby już mieć dostęp do komputera, a więc większość luk wymaga byś miał wszystko co tylko byś chciał a daje możliwość tylko minimalnej ingerencji w działanie komputera. Taki szary Kowalski prędzej sam zainstaluje sobie wirusa niż ktoś się włamie przy użyciu takiej luki. Zresztą nawet nie Kowalskich nie zaatakuje się przy użyciu takich luk a dużo prostszymi metodami.

Komentarz: zanonimizowany1369590
2023-01-16
20:10

zanonimizowany1369590 Pretorianin

Absolutna większość fizycznych luk i tak nie ma żadnego znaczenia, bo żeby spróbować je wykorzystać to właściwie potrzebna jest już i tak pełna kontrola nad komputerem. Jeśli ktoś chce się włamać to wykorzysta luki w oprogramowaniu, a nie w sprzęcie, a przede wszystkim i tak spróbuje przekonać użytkownika by ten sam zainstalował odpowiedni program.

To że nie dostało nawet klasyfikacji jako luka krytyczna pokazuje, że to jest żadne zagrożenie i mogą się tego obawiać tylko rządy państw i tylko w przypadku najbardziej tajnych placówek, bo reszta i tak padnie od dużo prostszych ataków.

A gdyby faktycznie nie wymagało choćby uprawnień admina to dostałaby klasyfikację krytyczną i byłaby ujawniona dopiero po upewnieniu się że wszyscy producenci przygotowali już łatkę. Artykuł robiący aferę z niczego.

Komentarz: zanonimizowany1369590
2023-01-16
15:03

Leo Tar Generał

Leo Tar

Narmo ---> owszem, wiele razy słyszałem. Ba! Sam przez to przechodziłem nie raz, nie dwa.
Ale jest w tym pewien szkopuł - 99% takich wypadków to... brak przeczytania instrukcji przed działaniem lub podstawowe braki umiejętności w obchodzeniu się z komputerem.

Wszystko udało mi się naprawić po ponownej próbie i ówcześniejszym, dokładnym przeczytaniu co mam zrobić.
Większość dzisiejszych poradników jest napisana w formie "dla debila". Niestety są ludzie, którzy i tak będą wiedzieć lepiej co mają zrobić ;)

Oczywiście nie wdaję się w polemikę ze sprawami programowania/testowania. Znam temat tylko pobieżnie i nie zamierzam dyskutować na tematy bardziej profesjonalne. Aczkolwiek, mam kilku znajomych, którzy siedzą w temacie i mniej więcej znam pewne historie.

Komentarz: Leo Tar
2023-01-16
14:59

Jerry_D Senator

Ja się dogrzebałem do tego, co napisało samo AMD. I nawet oni nie podali konkretnych wymagań do przeprowadzenia ataku. A skoro się nie zasłaniali tym, że trzeba mieć fizyczny dostęp do PC, albo uprawnienia admina, więc rozsądek nakazuje zakładać najgorsze.

Z drugiej strony najgroźniejsza podatność z tych 3 dla Ryzenów jest sklasyfikowana, jako wysoka. Gdyby było zdalne wykonywanie kodu, od razu dostałaby klasyfikację krytyczną. Poza tym praktycznie tylko ta jedna podatność ma jakieś znaczenie. Dwie pozostałe nie są zbyt groźne dla przeciętnego użytkownika.

Reszta dotyczy Epyców, czyli powinni się przejmować admini serwerów i "chmur", a nie zwykły,domowy użytkownik.

Komentarz: Jerry_D
2023-01-16
14:55

Tohka Yatogami Konsul

Tohka Yatogami

żadnych konkretów ale wiadomość jest..
Przez większą część roku chodzi niewyspany, w związku z zarywaniem nocek na oglądaniu meczów NBA -może niech autor się prześpi bo zapomina o ważnych kwestiach w takich wiadomościach "These vulnerabilities can be exploited through either BIOS hacks or an attack on the AMD Secure Processor (ASP) bootloader."
Więc wątpię że będzie to stanowić problem dla użytkowników

Komentarz: Tohka Yatogami

GRYOnline.pl:

Facebook GRYOnline.pl Instagram GRYOnline.pl X GRYOnline.pl Discord GRYOnline.pl TikTok GRYOnline.pl Podcast GRYOnline.pl WhatsApp GRYOnline.pl LinkedIn GRYOnline.pl Forum GRYOnline.pl

tvgry.pl:

YouTube tvgry.pl TikTok tvgry.pl Instagram tvgry.pl Discord tvgry.pl Facebook tvgry.pl