بهروزرسانی BIOS گیگابایت برای برطرفکردن مشکل امنیتی مهم موسوم به Sinkclose تا پایان ماه آگوست سال جاری میلادی منتشر میشود.
بهگزارش تکناک، گیگابایت اعلام کرد که تا پایان آگوست، BIOS جدید با آخرین نسخهی AGESA حاوی پچ آسیبپذیری Sinkclose را برای بسیاری از مادربردهای خود منتشر خواهد کرد. این نقص بهطور انحصاری تمام سری پردازندههای AMD عرضهشده از سال ۲۰۰۶ را تحتتأثیر قرار داده بود و به بهروزرسانی گستردهای از CPUها با فریمور جدید حاوی میکروکد AGESA نیاز داشت.
تامزهاردور مینویسد که باتوجهبه قابلیتهای این نقص و انتشار پچهای AGESA ضروری، این امری طبیعی است که سایر سازندگان مادربرد نیز پس از انتشار پچ AGESA، بهسرعت BIOS پچشده را منتشر کنند. هکرها در ۱۸ سال گذشته از این نقص سوءاستفاده نکردهاند؛ پس میتوان حدس زد احتمالاً به نگرانی کاربران تا زمان دریافت BIOS برای مادربردهای AMD نیازی نیست.
بااینحال کاربران نهایی پس از انتشار بهروزرسانی BIOS گیگابایت، باید بایوس مادربرد مرتبط را بهروزرسانی کنند. ازآنجاکه بسیاری از سازندگان مادربرد مانند گیگابایت ابزارهایی برای فلش سریع BIOS گنجاندهاند، این کار برای اکثر افراد دشوار نخواهد بود.
AMD تنها سه روز پیش تصمیم گرفت آسیبپذیری Sinkclose را در پردازندههای دسکتاپ سری Ryzen 3000 خود وصله کند. چیپستهایی که همراه با نسخههای BIOS AGESA خود وصله خواهند شد، عبارتاند از:
Motherboard Models | BIOS AGESA version |
AM5 600 series | AMD AGESA 1.2.0.1 for Ryzen 8000/ 7000-series Processors |
AM4 500/ 400/ 300 series | AMD AGESA 1.2.0.Cb for Ryzen 5000/ 5000G/ 4000G-series Processors AMD AGESA 1.2.0.Cc for Ryzen 3000-series Processors |
sTRX4 TRX40 series | AMD AGESA 1.0.0.B for Ryzen Threadripper 3000-series Processors |
sTR5 TRX50 series | AMD AGESA 1.1.0.0f for Ryzen Threadripper PRO 7000/ Ryzen Threadripper 7000-series Processors |
آسیبپذیری Sinkclose چیست؟
آسیبپذیری Sinkclose امکان دسترسی به حالت مدیریت سیستم پردازندهی AMD را برای مهاجمان فراهم میکند. این امر به آنان اجازه میدهد تا اگر سیستم قبلاً تحتتأثیر حملهی دیگری قرار گرفته باشد، از هستهی سیستم بهرهبرداری کنند. اگرچه این کار دشوار است، بهدلیل طیف گستردهی پردازندههای AMD که از سال ۲۰۰۶ فروخته شدهاند، بسیاری از کاربران درمعرض خطر بالقوه قرار دارند.
محققان پیشتر خطرات متعددی از این دست را شناسایی کردهاند. سپس با مسئولیتپذیری به عموم هشدار داده و شرکت را با جزئیات لازم مطلع کردهاند. برخی از تدابیر کاهش خطر پس از اعمال وصله، تا حدی به افت عملکرد منجر میشوند.
بسیاری از محققان امنیت در طول سالها این کار را برای تمامی سازندگان تراشه انجام دادهاند که به تعداد بیشماری از کاربران کمک کرده است. معمولاً سازندهی تراشه باید راهحل را ارائه دهد و سپس به سازنده مادربرد ارسال کند.