اعلام 31 آسیب پذیری امنیتی جدید پردازنده‌های AMD

شرکت AMD بی سر و صدا 31 آسیب پذیری جدید پردازنده های این شرکت را در بروزرسانی  امنیتی ژانویه فاش کرد که شامل پردازنده های Ryzen و پردازنده های مرکز داده EPYC است.

به گزارش تکناک، بروزرسانی آسیب‌پذیری های پردازنده های AMD  همچنین شامل فهرستی از نسخه‌های AGESA نیز می شود. AMD این آسیب‌پذیری‌ها را در یک افشای هماهنگ با چندین محقق در این حوزه، از جمله تیم‌هایی از گوگل، اپل و اوراکل فاش کرد که به شرکت زمان داد تا قبل از فهرست‌بندی عمومی، اقدامات پیشگیرانه را اتخاذ کند.

با این حال، AMD آسیب‌پذیری‌ها را با یک بیانیه مطبوعاتی یا روش های دیگراطلاع‌رسانی دیگر اعلام نکرد بلکه فقط لیست‌ها را منتشر کرد .

AMD نسخه های مختلف AGESA برای شرکت هایی که از این پردازنده در دستگاه های تولیدی خود استفاده می کنند منتشر کرده است (کد AGESA برای ساخت کد BIOS/UEFI استفاده می شود).

با این حال، در دسترس بودن وصله‌های BIOS جدید با کد جدید AGESA بسته به شرکت استفاده کننده متفاوت است. این بدان معناست که باید با مادربرد یا فروشنده سیستم خود را چک کنید تا ببینید آیا ویرایش های جدید بایوس با کد AGESA رادریافت کرده است یا خیر.

AMD می گوید که معمولاً سالی دو بار، در ماه مه و نوامبر، لیست آسیب پذیری های محصولات خود را منتشر می کند، اما به دلیل تعداد نسبتاً زیاد آسیب پذیری های جدید ، تصمیم گرفت برخی از آنها را در ژانویه منتشر کند. هنوز مشخص نیست که آیا جریمه های عملکردی وجود خواهد داشت یا خیر، همانطور که در مورد کاهش های دیگر مانند Spectre و Meltdown دیده ایم.

همانطور که در سیستم‌های قدیمی‌تر دیده‌ایم، برخی ممکن است به‌روزرسانی نشوند. همچنین به نظر می رسد که برخی از مدل های آسیب دیده هنوز اقدامات کاهشی در مورد آسیب پذیری نداشته باشند.

این آسیب‌پذیری‌ها شامل سه نوع جدید برای رایانه‌های رومیزی Ryzen، HEDT، Pro و Mobile است. یکی از آسیب‌پذیری‌ها با شدت بالا و دو آسیب‌پذیری دیگر به‌عنوان شدت متوسط یا کم رتبه‌بندی شده‌اند. این آسیب‌پذیری‌ها می‌توانند از طریق هک‌های بایوس یا حمله به بوت‌لودر AMD Secure Processor (ASP) مورد سوء استفاده قرار گیرند.

این آسیب‌پذیری‌ها شامل تراشه‌های دسکتاپ Pinnacle Ridge سری Ryzen 2000، به همراه خطوط تولید APU سری 2000 و 5000 است که دارای گرافیک یکپارچه هستند (Raven Ridge، Cezanne). علاوه بر این، پردازنده‌های HEDT و Pro سری Threadripper 2000 و 3000 AMD به همراه تعداد زیادی پردازنده‌های موبایل سری Ryzen 2000، 3000، 5000، 6000 و Athlon 3000 نیز تحت تأثیر قرار گرفته‌اند.

AMD همچنین 28 آسیب پذیری را برای پردازنده های EPYC خود فهرست کرده است که 4 مورد از آنها با شدت بالا هستند. سه نوع از انواع آسیب پذیری با شدت بالا، اجرای کد دلخواه را از طریق بردارهای حمله مختلف امکان پذیر می کنند، در حالی که یک آسیب پذیری دیگر اجازه می دهد تا داده ها را در مناطق خاصی در پردازنده بنویسید که می تواند منجر به از دست دادن یکپارچگی و در دسترس بودن داده ها شود. محققان همچنین 15 آسیب‌پذیری دیگر را کشف کردند که به‌عنوان آسیب‌پذیری متوسط و 9 آسیب‌پذیری با شدت پایین رتبه‌بندی شدند.

تراشه‌های AMD مدت‌هاست که نسبت به مدل‌های اینتل آسیب‌پذیری کمتری دارند.

با این حال، تعیین اینکه آیا اکتشافات اولیه محدود آسیب پذیری پردازنده‌های AMD به دلیل رویکرد امنیتی در  طراحی پردازنده های این شرکت است یا به دلیل بالا بودن سهم بازار اینتل در بازار پردازنده، مشکل است.

از آنجا که اینتل سهم بالاتری در بازار پردازنده دارد، به همین دلیل بیشتر مورد توجه هکرها و مهاجمان قرار می گیرد، در نتیجه تعداد آسیب پذیری های کشف شده برای پردازنده های اینتل بسیار بیشتر از پردازنده های AMD بوده است.

به این ترتیب، موفقیت اخیر AMD در تصاحب سهم بازار از اینتل، به ویژه در بازار مراکز داده متمرکز بر امنیت، باعث خواهد شد که محققان در جستجوی شکاف های امنیتی بالقوه، چشمان خود را بیشتر به سمت معماری های AMD معطوف کنند. AMD همچنین چندین آسیب‌پذیری جدید دیگر را در گذشته اخیر افشا کرده است، از جمله یک نوع Meltdown که نیاز به کدگذاری مجدد نرم‌افزاری دارد، همراه با Hertzbleed و Take A Way.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.