
AMD Ryzen 프로세서에서 새로운 TPM 취약점 발견
최근, TPM(신뢰 플랫폼 모듈) 보안 표준을 담당하는 단체인 TCG(신뢰 컴퓨팅 그룹)는 AMD Ryzen 프로세서에 영향을 미치는 심각한 취약점에 대해 주의를 환기했습니다.이 취약점은 “CVE-2025-2884″라는 식별자로 기록되었으며, AMD는 “AMD-SB-4011″로 추적했습니다.
취약성 이해
이 취약점은 잠재적 공격자가 TPM 내의 민감한 데이터에 대한 무단 접근을 유도하거나 서비스 거부 공격을 통해 시스템 가용성을 손상시킬 수 있는 유해한 명령을 실행하여 악용할 수 있도록 허용합니다.특히, 이 취약점은 “범위를 벗어난 읽기” 보안 문제로 분류됩니다.
TCG의 조사 결과에 따르면, 이 문제는 CryptHmacSign
해시 기반 메시지 인증 코드(HMAC) 서명 체계 내에서 메시지 다이제스트 또는 해시를 올바르게 검증하지 못하는 함수에서 비롯됩니다.이 결함은 읽기 범위를 벗어난 상황으로 이어질 수 있습니다.
참조 코드가 CryptHmacSign() 함수에서 적절한 일관성 검사를 구현하지 않아 잠재적으로 범위를 벗어난 읽기가 발생했습니다.범위를 벗어난 읽기는 ExecuteCommand() 진입점으로 전달된 버퍼에서 발생합니다. CVE-2025-2884는 공격자가 해당 버퍼의 끝을 넘어 최대 65, 535바이트까지 읽을 수 있도록 허용합니다.
심각도 및 완화 노력
CVSS(Common Vulnerability Scoring System)는 이 취약점에 6.6점을 부여하여 심각도가 중간 수준임을 나타냈습니다.이 등급은 성공적인 공격에는 일반적으로 기기에 대한 물리적 접근이 필요하다는 사실을 반영합니다.이에 따라 AMD는 Ryzen 7000, 8000(Zen 4), 9000(Zen 5) 시리즈 프로세서에서 이 취약점을 해결하기 위한 펌웨어 업데이트를 적극적으로 출시했습니다.
AMD는 AGESA(AMD Generic Encapsulated Software Architecture) 펌웨어 업데이트 Combo PI 1.2.0.3e가 취약점을 효과적으로 완화함을 확인했습니다.이 업데이트는 “ASP fTPM + Pluton TPM”과 관련된 문제를 해결하며, “ASP”는 각 SoC(System-on-a-Chip)에 통합된 전용 하드웨어 구성 요소인 AMD 보안 프로세서를 의미합니다.
펌웨어 릴리스 및 사용자 지침
Asus와 MSI를 포함한 여러 마더보드 제조업체들이 중요 펌웨어 업데이트를 배포하고 있습니다. MSI는 향상된 메모리 호환성 및 새롭게 출시될 CPU 지원 등 1.2.0.3e 업데이트와 관련된 새로운 기능을 강조하는 블로그 게시물을 게시했습니다. MSI는 다음과 같이 밝혔습니다.
이 업데이트는 곧 출시될 새로운 CPU에 대한 지원을 추가할 뿐만 아니라 모든 AM5 마더보드가 대용량 64GBx4 DRAM 칩을 지원할 수 있게 해줍니다.… 4개의 64GB DRAM을 완전히 설치하더라도 시스템은 여전히 6000MT/s의 안정적인 오버클럭 속도를 달성할 수 있으며, 최대 6400MT/s까지 달성할 수 있습니다.
또한, 이 업데이트는 2DPC 1R 기능을 최적화하고 Samsung의 4Gx8 칩에 맞춰 오버클럭킹을 향상시키는 기능을 포함합니다.
흥미롭게도, 에이수스는 이 펌웨어 업데이트가 주요 릴리스이기 때문에 되돌릴 수 없다고 밝혔습니다.이는 “e” 스테핑을 의미하며, 더 높은 신뢰성을 의미하기 때문에 릴리스의 안정성에 대한 확신을 높여야 합니다.
현재 Gigabyte와 ASRock 등 다른 공급업체는 이 취약점에 대응하여 각자의 업데이트를 개발 중입니다.
자세한 내용과 최신 업데이트 내용은 출처 를 참조하세요.
답글 남기기 ▼