AMD, Zen 1, 2, 3, 4 CPU에 영향을 미치는 새로운 취약점 발견, BIOS 완화 발표

AMD, Zen 1, 2, 3, 4 CPU에 영향을 미치는 새로운 취약점 발견, BIOS 완화 발표

AMD는 모든 Zen CPU 세대에 걸쳐 새로운 BIOS 측 취약점을 공개했습니다 . 이는 특히 SPI 연결에 영향을 미쳐 보안을 손상시켰습니다.

AMD의 새로 발견된 취약점은 잠재적으로 높은 수준의 보안 손상으로 이어질 수 있으며 모든 세대의 Zen CPU에 영향을 미치지만 BIOS 수정 사항이 출시됨

CPU 아키텍처 전반에 걸친 취약점의 출현은 놀라운 일이 아니지만, 이번에 AMD는 더 광범위한 소비자 기반에 영향을 미치는 훨씬 더 큰 것을 발견한 것으로 보이며, 그 심각도는 이번에도 “높음”으로 표시됩니다. 게다가 발견된 취약점은 마더보드의 BIOS에서도 입력됩니다. 따라서 이 문제는 실제로 민감하며 AMD에 따르면 언급된 결과에는 임의 코드의 “트리거” 등이 포함됩니다.

세부적으로 이동하면, AMD는 이 취약점이 4가지 다른 손상으로 분류되며 SPI 인터페이스의 “엉망”에 의존하여 서비스 거부, 임의 코드 실행 및 악성 활동으로 이어질 수 있다고 언급합니다. 시스템 무결성 우회. Team Red는 여러 CVE의 취약점을 설명했으며, 아래에서 조사 결과를 보고 비용이 얼마나 드는지 알아볼 수 있습니다.

CVE 심각성 CVE 설명
CVE-2023-20576 높은 AGESA의 데이터 신뢰성 확인이 충분하지 않으면 공격자가 SPI ROM 데이터를 업데이트하여 잠재적으로 서비스 거부 또는 권한 상승을 초래할 수 있습니다.
CVE-2023-20577 높은 SMM 모듈의 힙 오버플로로 인해 공격자가 SPI 플래시에 쓸 수 있는 두 번째 취약점에 액세스할 수 있게 되어 잠재적으로 임의 코드가 실행될 수 있습니다.
CVE-2023-20579 높은 AMD SPI 보호 기능의 부적절한 액세스 제어로 인해 Ring0(커널 모드) 권한이 있는 사용자가 보호를 우회하여 잠재적으로 무결성 및 가용성이 손실될 수 있습니다.
CVE-2023-20587 높은 SMM(시스템 관리 모드)의 부적절한 액세스 제어로 인해 공격자가 SPI 플래시에 액세스할 수 있어 잠재적으로 임의 코드가 실행될 수 있습니다.

그러나 좋은 점은 위에서 언급한 취약점으로부터 안전을 유지하기 위해 AMD는 소비자에게 회사가 이미 출시한 최신 AGESA 버전으로 업데이트할 것을 권고했다는 것입니다.

새 버전은 AMD의 EPYC, Threadripper 및 Embedded 시리즈와 함께 모든 AMD Ryzen CPU 라인업에 대한 완화를 목표로 합니다. 이는 시스템에 올바른 AGESA 버전이 로드되어 있는 한 큰 문제가 되지 않음을 보여줍니다. 큰 거래. 그러나 Ryzen 4000G 및 5000G APU와 같은 특정 WeU는 해당 마더보드에 완화 패치를 받지 않았으므로 우려할 수 있습니다. 이는 주로 마더보드 제조업체에 따라 다릅니다. 그럼에도 불구하고 우리는 새로운 AGESA 버전이 곧 채택될 것이라고 믿습니다.

CVE(AMD) Ryzen 3000 시리즈 데스크탑 프로세서 Ryzen 5000 시리즈 데스크탑 프로세서 Radeon 그래픽을 탑재한 Ryzen 5000 시리즈 데스크탑 프로세서 Ryzen 7000 시리즈 프로세서 Radeon 그래픽을 탑재한 Athlon 3000 시리즈 데스크탑 프로세서 Radeon 그래픽을 탑재한 Ryzen 4000 시리즈 데스크탑 프로세서
나열된 모든 CVE를 완화하기 위한 최소 버전 ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(2024년 3월 목표)
ComboAM4v2
1.2.0.B
(2023-08-25)
콤보AM4v2PI
1.2.0.C
(2024-02-07)
ComboAM5
1.0.8.0
(2023-8-29)
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(2024년 3월 목표)
콤보AM4v2PI
1.2.0.C
(2024-02-07)
CVE-2023-20576 높은 ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2v
1.2.0.B
(2023-08-25)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM5
1.0.0.7b
(2023-07-21)
영향을받지 않았다 ComboAM4v2
1.2.0.B
(2023-08-25)
CVE-2023-20577 높은 ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(2024년 3월 목표)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM5
1.0.0.7b
(2023-07-21)
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4 1.0.0.B
(2024년 3월 목표)
ComboAM4v2
1.2.0.B
(2023-08-25)
CVE-2023-20579 높은 영향을받지 않았다 영향을받지 않았다 콤보AM4v2PI
1.2.0.C
(2024-02-07)
ComboAM5
1.0.8.0
(2023-8-29)
영향을받지 않았다 콤보AM4v2PI
1.2.0.C
(2024-02-07)
CVE-2023-20587 높은 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다
CVE(AMD) Radeon 그래픽을 탑재한 Ryzen 6000 시리즈 프로세서 Radeon 그래픽을 탑재한 Ryzen 7035 시리즈 프로세서 Radeon 그래픽을 탑재한 Ryzen 5000 시리즈 프로세서 Radeon 그래픽을 탑재한 Ryzen 3000 시리즈 프로세서 Radeon 그래픽을 탑재한 Ryzen 7040 시리즈 프로세서 Ryzen 7045 시리즈 모바일 프로세서
나열된 모든 CVE를 완화하기 위한 최소 버전 렘브란트PI-FP7
1.0.0.A
(2023-12-28)
렘브란트PI-FP7
1.0.0.A
(2023-12-28)
세잔PI-FP6
1.0.1.0
(2024-01-25)
세잔PI-FP6
1.0.1.0
(2024-01-25)
PhoenixPI-FP8-FP7
1.1.0.0
(2023-10-06)
DragonRangeFL1PI
1.0.0.3b
(2023-08-30)
CVE-2023-20576 높은 렘브란트PI-FP7
1.0.0.9b
(2023-09-13)
렘브란트PI-FP7
1.0.0.9b
(2023-09-13)
영향을받지 않았다 영향을받지 않았다 PhoenixPI-FP8-FP7
1.0.0.2
(2023-08-02)
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)
CVE-2023-20577 높은 렘브란트PI-FP7
1.0.0.9b
(2023-09-13)
렘브란트PI-FP7
1.0.0.9b
(2023-09-13)
세잔PI-FP6
1.0.0.F
(2023-6-20)
세잔PI-FP6
1.0.0.F
(2023-6-20)
PhoenixPI-FP8-FP7
1.0.0.2
(2023-08-02)
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)
CVE-2023-20579 높은 렘브란트PI-FP7
1.0.0.A
(2023-12-28)
렘브란트PI-FP7
1.0.0.A
(2023-12-28)
세잔PI-FP6
1.0.1.0
(2024-01-25)
세잔PI-FP6
1.0.1.0
(2024-01-25)
PhoenixPI-FP8-FP7
1.1.0.0
(2023-10-06)
DragonRangeFL1PI 1.0.0.3b
(2023-08-30)
CVE-2023-20587 높은 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다 영향을받지 않았다

뉴스 출처: AMD

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다