Поиск по сайту:
Проявить мудрость в чужих делах куда легче, нежели в своих собственных (Ф. Ларошфуко).

Скорей, пользователям AMD Ryzen необходимо обновить BIOS, чтобы устранить угрозы безопасности

14.02.2024
Скорей, пользователям AMD Ryzen необходимо обновить BIOS, чтобы устранить угрозы безопасности

AMD сообщила, что ее процессоры Ryzen подвержены риску четырех новых уязвимостей. Не все процессоры Team Red находятся под прицелом, но есть несколько скомпрометированных чипов, от оригинального Zen до Zen 4. Хорошая новость: это можно исправить с помощью простого обновления BIOS. Плохая новость заключается в том, что не все производители материнских плат догнали ситуацию, а обновления BIOS могут быть еще недоступны.

Каждая уязвимость связана с интерфейсом SPI, который соединяет процессор и флэш-чип, на котором хранится ваш BIOS. Если злоумышленник воспользуется этим, он может помешать вам использовать ваше устройство (отказ в обслуживании), получить контроль над вашей системой путем повышения привилегий или внедрить вредоносный код. Последнее может привести к появлению вредоносного ПО, которое собирает вашу информацию или вымогает у вас финансовую выгоду.

AMD исправляет эти уязвимости с помощью AGESA, прежде чем производители материнских плат включат их в обновления BIOS. Хотя Team Red почти завершила исправление для всех своих процессоров под названием AGESA 1.2.0.B, ваш результат может варьироваться в зависимости от того, какую модель вы используете.

Производители материнских плат уже включили AM5, а это означает, что вы можете обновить свою систему Ryzen 7000 или Ryzen 8000 как можно скорее. У них даже есть доступ к последней версии AGESA 1.2.0.C, которая защищает от прошлогодней проблемы Zenbleed.

Читать  AMD намекает, что обновление графического процессора RDNA 3+ приближается

Zenbleed, для тех, кто не знает, влияет конкретно на процессоры Zen 2, включая линейку центров обработки данных Epyc. Атака, произошедшая в мае 2023 года, позволяет похитить защищенную информацию. Опять же, злоумышленникам необходим прямой доступ к системе, чтобы использовать ее, поэтому вероятность пострадать довольно мала. Обновление микрокода до сих пор устраняло проблему, но приятно видеть для нее официальный BIOS.

Когда дело доходит до любого патча, AM4 гораздо более удачен. Ни один из них пока не совместим с C, но серия 500 имеет доступ к B. Лучше всего обратиться к производителю материнской платы в течение следующих недель или двух. Будем надеяться, что ASRock, Asus, Gigabyte, MSI и остальные к тому времени подтянутся.

Если вы один из немногих неудачников, которые еще не пропатчены, не переживайте слишком сильно. Хакеры не смогут использовать уязвимости без локального доступа к вашему компьютеру. Просто держите устройство подальше от посторонних, пока все не починят. Или, знаете, вообще держите его подальше от посторонних.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:


5 1 голос
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
Сравнивать Meta Quest 3 с Apple Vision Pro кажется бесполезной…

Спасибо!

Теперь редакторы в курсе.