AMD обнаружила 31 новую уязвимость в своих процессорах Ryzen и EPYC — их уже исправили
Компания AMD выпустила масштабное обновление безопасности, закрывающее более трёх десятков уязвимостей в своих процессорах. Пользователям настольных систем на базе Ryzen, а также владельцам серверов на EPYC рекомендуется в ближайшее время проверить и обновить прошивки материнских плат, чтобы защитить системы от потенциальных атак, включая удалённое выполнение кода.
Ключевые риски для потребительских систем Ryzen
Три из обнаруженных уязвимостей представляют непосредственную угрозу для владельцев настольных компьютеров и ноутбуков. Эти бреши в безопасности затрагивают широкий спектр процессоров, от устаревших до относительно новых моделей. Эксперты по кибербезопасности отмечают, что эксплуатация данных уязвимостей возможна через компрометацию микрокода BIOS или атаку на загрузчик защищённого процессора AMD (ASP). Это открывает злоумышленникам путь к получению контроля над системой на глубоком уровне.
Какие чипы оказались под угрозой
В зоне риска оказались не только ранние поколения архитектуры Zen. Под удар попали настольные процессоры Ryzen серии 2000, гибридные чипы Ryzen 2000G и 5000G со встроенной графикой, а также высокопроизводительные решения Threadripper 2000 и 3000 серий. Среди мобильных процессоров затронуты линейки Ryzen 2000, 3000, 5000, 6000 и даже некоторые модели Athlon 3000. Такое широкое распространение проблемы делает обновление критически важным для значительной части пользовательской базы AMD.
Серверные платформы EPYC: повышенная концентрация угроз
Основная часть обновления — 28 уязвимостей — сфокусирована на серверных процессорах EPYC. Четыре из них имеют высокий уровень серьёзности, что указывает на реальную вероятность их эксплуатации в дикой природе. Для корпоративных дата-центров эти бреши несут повышенные риски, так как могут быть использованы для удалённого выполнения вредоносного кода, перехвата конфиденциальных данных или нарушения работы критически важных сервисов.
Процесс внедрения исправлений и роль производителей
AMD уже предоставила партнёрам-производителям материнских плат обновлённые версии библиотеки AGESA, которая служит основой для прошивок BIOS и UEFI. Однако финальные обновления для конкретных моделей плат готовят и выпускают сами вендоры — ASUS, Gigabyte, MSI, ASRock и другие. Это создаёт ситуацию, при которой сроки появления защищённых прошивок могут значительно различаться в зависимости от модели и производителя. Пользователям необходимо проявить инициативу и самостоятельно проверить разделы поддержки на сайтах производителей своих материнских плат.
Проблемы с безопасностью микрокода и прошивок — не новость для индустрии. Подобные уязвимости периодически обнаруживаются у всех крупных производителей процессоров, что приводит к циклам обновлений, известным как «микрокодовые патчи». Для AMD текущий пакет исправлений является одним из наиболее масштабных за последнее время, что подчёркивает серьёзность подхода компании к аудиту безопасности своей продукции.
Своевременная установка этих обновлений критически важна не только для закрытия конкретных брешей, но и для поддержания общей целостности системы. Устаревшая прошивка может стать слабым звеном в цепи безопасности, позволяя злоумышленникам обойти другие, более современные средства защиты. Для корпоративных клиентов, особенно в регулируемых отраслях, пропуск такого обновления может привести к рискам нарушения compliance и финансовым потерям.
Таким образом, текущий релиз исправлений от AMD служит важным напоминанием о необходимости регулярного обслуживания не только операционной системы и приложений, но и низкоуровневого программного обеспечения. Ответственность за конечную безопасность системы теперь лежит на связке «производитель чипа — производитель платы — конечный пользователь», где активность каждого звена необходима для достижения результата.
