
Odkryto nową lukę w zabezpieczeniach TPM w procesorach AMD Ryzen
Niedawno Trusted Computing Group (TCG), organizacja stojąca za standardem bezpieczeństwa Trusted Platform Module (TPM), zwróciła uwagę na znaczną lukę w zabezpieczeniach procesorów AMD Ryzen. Problem ten został zarejestrowany pod identyfikatorem „CVE-2025-2884” i śledzony przez AMD jako „AMD-SB-4011”.
Zrozumienie podatności
Luka umożliwia potencjalnym atakującym wykorzystanie jej poprzez wydawanie szkodliwych poleceń, które mogą prowadzić do nieautoryzowanego dostępu do poufnych danych w TPM lub mogą zagrozić dostępności systemu poprzez atak typu „odmowa usługi”.Ta luka jest konkretnie klasyfikowana jako problem bezpieczeństwa odczytu poza zakresem.
Według ustaleń TCG problem ma swoje źródło w CryptHmacSign
funkcji, która nie sprawdza prawidłowo skrótów wiadomości lub skrótów w schemacie podpisu opartego na kodzie uwierzytelniania wiadomości (HMAC).Ta wada może prowadzić do warunków odczytu poza zakresem.
Kod referencyjny nie implementował odpowiedniej kontroli spójności w CryptHmacSign(), co skutkowało potencjalnym odczytem poza zakresem. Odczyt poza zakresem występuje w buforze przekazanym do punktu wejścia ExecuteCommand().CVE-2025-2884 może umożliwić atakującemu odczytanie do 65535 bajtów poza końcem tego bufora.
Poważność i działania łagodzące
Common Vulnerability Scoring System (CVSS) przyznał tej podatności wynik 6, 6, co oznacza średni poziom zagrożenia. Ocena ta odzwierciedla fakt, że udany atak zazwyczaj wymaga fizycznego dostępu do urządzenia. W odpowiedzi AMD proaktywnie wydało aktualizacje oprogramowania układowego mające na celu rozwiązanie tej podatności w procesorach Ryzen serii 7000, 8000 (Zen 4) i 9000 (Zen 5).
AMD potwierdziło, że aktualizacja oprogramowania układowego AGESA (AMD Generic Encapsulated Software Architecture) Combo PI 1.2.0.3e skutecznie łagodzi lukę. Ta aktualizacja rozwiązuje problem związany z „ASP fTPM + Pluton TPM”, przy czym „ASP” odnosi się do AMD Secure Processor — dedykowanego komponentu sprzętowego zintegrowanego z każdym systemem na chipie.
Wydanie oprogramowania sprzętowego i wskazówki dla użytkownika
Różni producenci płyt głównych, w tym Asus i MSI, wprowadzają krytyczne aktualizacje oprogramowania sprzętowego. MSI opublikował wpis na blogu, w którym podkreśla nowe funkcje związane z aktualizacją 1.2.0.3e, takie jak ulepszona kompatybilność pamięci i obsługa nowo planowanych procesorów. Stwierdzili:
Ta aktualizacja nie tylko dodaje obsługę nadchodzących nowych procesorów, ale także umożliwia wszystkim płytom głównym AM5 obsługę układów DRAM o dużej pojemności 64 GB x 4.… Nawet przy w pełni zainstalowanych czterech modułach DRAM 64 GB system nadal może osiągnąć stabilną prędkość podkręcania 6000 MT/s, a nawet do 6400 MT/s.
Ponadto aktualizacja ta optymalizuje możliwości 2DPC 1R i obejmuje ulepszenia dotyczące podkręcania, specjalnie dla układów scalonych Samsung 4Gx8.
Co ciekawe, Asus wskazał, że ta aktualizacja oprogramowania układowego jest nieodwracalna, ponieważ stanowi wydanie główne. Wymaga to większego zaufania do stabilności wydania, ponieważ stanowi krok „e”, co oznacza większe prawdopodobieństwo niezawodności.
Aktualnie inni dostawcy, jak Gigabyte i ASRock, wciąż opracowują aktualizacje uwzględniające tę lukę w zabezpieczeniach.
Więcej szczegółów i najnowsze aktualizacje znajdziesz w źródle.
Dodaj komentarz