AMD در مورد اصلاح آسیبپذیری Sinkclose در تراشههای دسکتاپ Ryzen 3000، نظر خود را تغییر داده است.
طبق آخرین بهروزرسانی SMM Lock Bypass Security Bulletin، سیلیکون معروف بالاخره یک بهروزرسانی دریافت میکند - اما متأسفانه سایر تراشههای قدیمیتر هنوز هم در حال انجام هستند.
اخیراً فاش شده است که اکثر تراشههای AMD ساخته شده در 18 سال گذشته در برابر Sinkclose آسیبپذیر هستند ، یک نقص جدی که میتواند به عوامل تهدید اجازه نفوذ به سیستم هدف را بدهد. در آن زمان، این شرکت بيان کرد که مدلهای جدیدتر را وصله میکند، اما مدلهای قدیمیتر - بهویژه آنهایی که به پایان عمرشان رسیدهاند - با وجود اینکه برخی از آنها در بین مصرفکنندگان بسیار محبوب هستند، مرده باقی ماندهاند.
دزدی از آرشیو
AMD در آن زمان گفت: «برخی محصولات قدیمیتر وجود دارند که خارج از پنجره پشتیبانی نرمافزاری ما هستند.
از سوی دیگر، تمام نسلهای پردازندههای EPYC AMD برای مرکز داده، آخرین پردازندههای Threadripper و Ryzen و همچنین تراشههای مرکز داده MI300A همگی وصلهشدهاند.
آسیبپذیری Sinkclose به عوامل تهدید اجازه میدهد تا کدهای مخرب را در حالت مدیریت سیستم (SMM) پردازندههای AMD اجرا کنند، که یک ناحیه با امتیاز بالا برای عملیاتهای سفتافزار حیاتی محفوظ است. برای اینکه مهاجم بتواند از آسیبپذیری سوء استفاده کند، ابتدا باید نقطه پایانی را جداگانه به خطر بیاندازد. خوشبختانه، در حال حاضر هیچ مدرکی مبنی بر کشف یا استفاده از این نقص در گذشته وجود ندارد.
به روز رسانی باید در 20 آگوست 2024 ارائه شود، به این معنی که تا زمان انتشار این مقاله، پچ باید برای دانلود در دسترس باشد.
APU های Ryzen Threadripper 3000، Threadripper Pro 3000WX، Zen 2 EPYC (7002)، موبایل Ryzen 3000 و Ryzen 3000/4000 همگی وصله شده اند. همانطور که همه چیز در حال حاضر پیش می رود، پردازنده های Zen هنوز مرده مانده اند.
از طریق سخت افزار تام
بیشتر از TechRadar Pro
برخی از نمادینترین تراشههای AMD یک نقص امنیتی جدی دارند – که شرکت او میگوید احتمالاً اکنون آن را اصلاح نخواهد کرد.
در اینجا فهرست ی از بهترین نرم افزارهای فایروال امروزی وجود دارد
اینها بهترین ابزارهای امنیتی نقطه پایانی در حال حاضر هستند
ارسال نظر