Con un bollettino di sicurezza ufficiale pubblicato lo scorso martedì, ma passato quasi inosservato, AMD ha reso noto di aver scoperto nuove vulnerabilità che affliggono le piattaforme Ryzen, dalla prima generazione fino ai più recenti prodotti basati su architettura Zen4.
Stando a quanto afferma l’azienda, queste falle potrebbero compromettere seriamente la sicurezza dei sistemi basati su architettura CPU Zen, in particolare di quelli che utilizzano firmware obsoleti. Per rassicurare l’utente, AMD chiarisce subito che la situazione può essere facilmente risolvibile con correzioni mirate via BIOS, a quanto pare già disponibili per quasi tutti i sistemi desktop e mobile interessati.
AMD Ryzen: i nuovi firmware risolvono quattro vulnerabilità gravi
Negli ultimi anni ci siamo abituati non solo all’evoluzione tecnologica, in questo caso dei processori, ma anche a tutto quello che comporta questa continua e frenetica evoluzione in ottica sicurezza a 360 gradi. La tecnologia attuale permette ai malintenzionati di utilizzare mezzi sempre più sofisticati, quindi offrire un ulteriore vantaggio con delle vulnerabilità BIOS non è propriamente l’obiettivo delle aziende.
In questo particolare caso, AMD è corsa subito ai ripari perché il problema viene proprio dal BIOS (o firmware) delle schede madri, coinvolgendo in questo senso un bacino di utenza molto ampio e aumentando (in negativo) anche le variabili di impatto. Andando nello specifico, AMD afferma che la vulnerabilità è suddivisa in quattro diversi compromessi scaturiti da un problematica nella gestione dell’interfaccia SPI; questo può portare ad attività dannose come la negazione del servizio o esecuzione di codice arbitrario che può intaccare l’integrità del sistema.
Le quattro falle sono evidenziate come vulnerabilità ad alto rischio e come detto interessano una vasta gamma di prodotti AMD; ecco il dettaglio delle CVE rilasciate dall’azienda:
- CVE-2023-20576 – Severity High: Insufficient Verification of Data Authenticity in AGESA™ may allow an attacker to update SPI ROM data potentially resulting in denial of service or privilege escalation.
- CVE-2023-20577 – Severity High: A heap overflow in SMM module may allow an attacker with access to a second vulnerability that enables writing to SPI flash, potentially resulting in arbitrary code execution.
- CVE-2023-20579 – Severity High: Improper Access Control in the AMD SPI protection feature may allow a user with Ring0 (kernel mode) privileged access to bypass protections potentially resulting in loss of integrity and availability.
- CVE-2023-20587 – Severity High: Improper Access Control in System Management Mode (SMM) may allow an attacker access to the SPI flash potentially leading to arbitrary code execution.
Se il vostro sistema gira su piattaforma AMD Ryzen niente paura; come detto l’azienda ha reso noto che sono già disponibili mitigazioni via aggiornamento BIOS; per essere ancora più chiari, si consiglia di aggiornare il proprio sistema all’ultima versione AGESA disponibile sul sito dell’azienda produttrice della scheda madre (o del sistema se notebook o pre-assemblato).
Come evidenziato anche dai colleghi di wccftech, sono arrivati aggiornamenti per CPU/sistemi AMD Ryzen, AMD EPYC, AMD Ryzen Threadripper e AMD Embedded; al momento gli unici modelli a non aver ricevuto una nuova versione del firmware sarebbero le schede madri per processori Ryzen serie 4000G e 5000G (con grafica integrata Radeon Vega). Si presume che le patch arrivino presto, ma in caso siate in possesso di una di queste APU vi consigliamo di monitorare costantemente la situazione sul sito ufficiale del vostro produttore.
Potrebbe interessarti anche Migliori CPU AMD: la nostra selezione di Febbraio 2024 e Migliori notebook AMD Ryzen di Febbraio 2024: ecco i nostri consigli
I nostri contenuti da non perdere:
- 🔝 Importante: Recensione Nuki Smart Lock Ultra: bella, futuristica, funzionale
- 💻 Troppi portatili al Black Friday? Andate sul sicuro con queste offerte MSI
- 💰 Risparmia sulla tecnologia: segui Prezzi.Tech su Telegram, il miglior canale di offerte
- 🏡 Seguici anche sul canale Telegram Offerte.Casa per sconti su prodotti di largo consumo