AMD ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยในไมโครโค้ดของชิป Zen 5 ซึ่งเป็นช่องโหว่ที่เรียกว่า EntrySign (ID: AMD-SB-7033) โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU ซึ่งอาจนำไปสู่การโจมตีที่มีความเสี่ยงสูง
ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ซึ่งเป็นอัลกอริธึมที่มีความปลอดภัยต่ำ โดยนักวิจัยจาก Google สามารถสร้างลายเซ็นปลอมเพื่อรันไมโครโค้ดที่เป็นอันตรายได้ อย่างไรก็ตาม การโจมตีนี้ต้องการสิทธิ์ระดับ Kernel-level (ring 0) ซึ่งทำให้ช่องโหว่นี้มีความเสี่ยงต่ำในสภาพแวดล้อมทั่วไป
AMD ได้ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ดในเดือนที่ผ่านมา โดย MSI เป็นผู้ผลิตรายแรกที่ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ซึ่งใช้เฟิร์มแวร์ AGESA 1.2.0.3C เพื่อแก้ไขปัญหานี้
นอกจากนี้ ช่องโหว่นี้ยังส่งผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ เช่น EPYC 9005 (Turin) ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ที่ใช้ปกป้องข้อมูลในเครื่องเสมือนถูกโจมตี
✅ ช่องโหว่ใน Zen 5
- ช่องโหว่ EntrySign เปิดโอกาสให้รันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU
- เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC
✅ การตอบสนองของ AMD
- AMD ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ด
- MSI ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800
✅ ผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์
- ช่องโหว่ส่งผลกระทบต่อ EPYC 9005 ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ถูกโจมตี
✅ การป้องกันในระดับผู้ใช้งานทั่วไป
- ไมโครโค้ดที่รันผ่านช่องโหว่จะไม่คงอยู่หลังจากรีบูตระบบ
https://www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c
ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ซึ่งเป็นอัลกอริธึมที่มีความปลอดภัยต่ำ โดยนักวิจัยจาก Google สามารถสร้างลายเซ็นปลอมเพื่อรันไมโครโค้ดที่เป็นอันตรายได้ อย่างไรก็ตาม การโจมตีนี้ต้องการสิทธิ์ระดับ Kernel-level (ring 0) ซึ่งทำให้ช่องโหว่นี้มีความเสี่ยงต่ำในสภาพแวดล้อมทั่วไป
AMD ได้ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ดในเดือนที่ผ่านมา โดย MSI เป็นผู้ผลิตรายแรกที่ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ซึ่งใช้เฟิร์มแวร์ AGESA 1.2.0.3C เพื่อแก้ไขปัญหานี้
นอกจากนี้ ช่องโหว่นี้ยังส่งผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ เช่น EPYC 9005 (Turin) ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ที่ใช้ปกป้องข้อมูลในเครื่องเสมือนถูกโจมตี
✅ ช่องโหว่ใน Zen 5
- ช่องโหว่ EntrySign เปิดโอกาสให้รันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU
- เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC
✅ การตอบสนองของ AMD
- AMD ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ด
- MSI ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800
✅ ผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์
- ช่องโหว่ส่งผลกระทบต่อ EPYC 9005 ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ถูกโจมตี
✅ การป้องกันในระดับผู้ใช้งานทั่วไป
- ไมโครโค้ดที่รันผ่านช่องโหว่จะไม่คงอยู่หลังจากรีบูตระบบ
https://www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c
AMD ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยในไมโครโค้ดของชิป Zen 5 ซึ่งเป็นช่องโหว่ที่เรียกว่า EntrySign (ID: AMD-SB-7033) โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU ซึ่งอาจนำไปสู่การโจมตีที่มีความเสี่ยงสูง
ช่องโหว่นี้เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC ซึ่งเป็นอัลกอริธึมที่มีความปลอดภัยต่ำ โดยนักวิจัยจาก Google สามารถสร้างลายเซ็นปลอมเพื่อรันไมโครโค้ดที่เป็นอันตรายได้ อย่างไรก็ตาม การโจมตีนี้ต้องการสิทธิ์ระดับ Kernel-level (ring 0) ซึ่งทำให้ช่องโหว่นี้มีความเสี่ยงต่ำในสภาพแวดล้อมทั่วไป
AMD ได้ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ดในเดือนที่ผ่านมา โดย MSI เป็นผู้ผลิตรายแรกที่ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800 ซึ่งใช้เฟิร์มแวร์ AGESA 1.2.0.3C เพื่อแก้ไขปัญหานี้
นอกจากนี้ ช่องโหว่นี้ยังส่งผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์ เช่น EPYC 9005 (Turin) ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ที่ใช้ปกป้องข้อมูลในเครื่องเสมือนถูกโจมตี
✅ ช่องโหว่ใน Zen 5
- ช่องโหว่ EntrySign เปิดโอกาสให้รันไมโครโค้ดที่ไม่ได้รับการลงนามบน CPU
- เกิดจากกระบวนการตรวจสอบลายเซ็นที่ใช้ AES-CMAC
✅ การตอบสนองของ AMD
- AMD ส่งมอบเฟิร์มแวร์ที่แก้ไขช่องโหว่ให้กับผู้ผลิตเมนบอร์ด
- MSI ออก BIOS อัปเดตสำหรับเมนบอร์ดในซีรีส์ 800
✅ ผลกระทบต่อโปรเซสเซอร์ระดับเซิร์ฟเวอร์
- ช่องโหว่ส่งผลกระทบต่อ EPYC 9005 ซึ่งอาจทำให้เทคโนโลยี SEV และ SEV-SNP ถูกโจมตี
✅ การป้องกันในระดับผู้ใช้งานทั่วไป
- ไมโครโค้ดที่รันผ่านช่องโหว่จะไม่คงอยู่หลังจากรีบูตระบบ
https://www.tomshardware.com/pc-components/motherboards/amd-patches-critical-zen-5-microcode-bug-partners-deliver-new-bios-with-agesa-1-2-0-3c
0 ความคิดเห็น
0 การแบ่งปัน
70 มุมมอง
0 รีวิว