AMD Ryzen 9000, 8000, 7000 CPU의 취약한 TPM-Pluton에 대한 주요 펌웨어 수정이 출시되었습니다.

AMD Ryzen 9000, 8000, 7000 CPU의 취약한 TPM-Pluton에 대한 주요 펌웨어 수정이 출시되었습니다.

AMD Ryzen 프로세서에서 새로운 TPM 취약점 발견

최근, TPM(신뢰 플랫폼 모듈) 보안 표준을 담당하는 단체인 TCG(신뢰 컴퓨팅 그룹)는 AMD Ryzen 프로세서에 영향을 미치는 심각한 취약점에 대해 주의를 환기했습니다.이 취약점은 “CVE-2025-2884″라는 식별자로 기록되었으며, AMD는 “AMD-SB-4011″로 추적했습니다.

취약성 이해

이 취약점은 잠재적 공격자가 TPM 내의 민감한 데이터에 대한 무단 접근을 유도하거나 서비스 거부 공격을 통해 시스템 가용성을 손상시킬 수 있는 유해한 명령을 실행하여 악용할 수 있도록 허용합니다.특히, 이 취약점은 “범위를 벗어난 읽기” 보안 문제로 분류됩니다.

TCG의 조사 결과에 따르면, 이 문제는 CryptHmacSign해시 기반 메시지 인증 코드(HMAC) 서명 체계 내에서 메시지 다이제스트 또는 해시를 올바르게 검증하지 못하는 함수에서 비롯됩니다.이 결함은 읽기 범위를 벗어난 상황으로 이어질 수 있습니다.

참조 코드가 CryptHmacSign() 함수에서 적절한 일관성 검사를 구현하지 않아 잠재적으로 범위를 벗어난 읽기가 발생했습니다.범위를 벗어난 읽기는 ExecuteCommand() 진입점으로 전달된 버퍼에서 발생합니다. CVE-2025-2884는 공격자가 해당 버퍼의 끝을 넘어 최대 65, 535바이트까지 읽을 수 있도록 허용합니다.

심각도 및 완화 노력

CVSS(Common Vulnerability Scoring System)는 이 취약점에 6.6점을 부여하여 심각도가 중간 수준임을 나타냈습니다.이 등급은 성공적인 공격에는 일반적으로 기기에 대한 물리적 접근이 필요하다는 사실을 반영합니다.이에 따라 AMD는 Ryzen 7000, 8000(Zen 4), 9000(Zen 5) 시리즈 프로세서에서 이 취약점을 해결하기 위한 펌웨어 업데이트를 적극적으로 출시했습니다.

AMD는 AGESA(AMD Generic Encapsulated Software Architecture) 펌웨어 업데이트 Combo PI 1.2.0.3e가 취약점을 효과적으로 완화함을 확인했습니다.이 업데이트는 “ASP fTPM + Pluton TPM”과 관련된 문제를 해결하며, “ASP”는 각 SoC(System-on-a-Chip)에 통합된 전용 하드웨어 구성 요소인 AMD 보안 프로세서를 의미합니다.

펌웨어 릴리스 및 사용자 지침

Asus와 MSI를 포함한 여러 마더보드 제조업체들이 중요 펌웨어 업데이트를 배포하고 있습니다. MSI는 향상된 메모리 호환성 및 새롭게 출시될 CPU 지원 등 1.2.0.3e 업데이트와 관련된 새로운 기능을 강조하는 블로그 게시물을 게시했습니다. MSI는 다음과 같이 밝혔습니다.

이 업데이트는 곧 출시될 새로운 CPU에 대한 지원을 추가할 뿐만 아니라 모든 AM5 마더보드가 대용량 64GBx4 DRAM 칩을 지원할 수 있게 해줍니다.… 4개의 64GB DRAM을 완전히 설치하더라도 시스템은 여전히 ​​6000MT/s의 안정적인 오버클럭 속도를 달성할 수 있으며, 최대 6400MT/s까지 달성할 수 있습니다.

또한, 이 업데이트는 2DPC 1R 기능을 최적화하고 Samsung의 4Gx8 칩에 맞춰 오버클럭킹을 향상시키는 기능을 포함합니다.

흥미롭게도, 에이수스는 이 펌웨어 업데이트가 주요 릴리스이기 때문에 되돌릴 수 없다고 밝혔습니다.이는 “e” 스테핑을 의미하며, 더 높은 신뢰성을 의미하기 때문에 릴리스의 안정성에 대한 확신을 높여야 합니다.

현재 Gigabyte와 ASRock 등 다른 공급업체는 이 취약점에 대응하여 각자의 업데이트를 개발 중입니다.

자세한 내용과 최신 업데이트 내용은 출처 를 참조하세요.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다