AMD ha scoperto 31 vulnerabilità nei suoi processori, aggiornamenti in arrivo

AMD ha reso noto tramite due bollettini di sicurezza di aver identificato - grazie a partner e terze parti - oltre 30 vulnerabilità di sicurezza nei suoi microprocessori. Ventotto fanno capo ai processori EPYC, le altre tre interessano le CPU Athlon, Ryzen e Threadripper.
di Manolo De Agostini pubblicata il 16 Gennaio 2023, alle 09:01 nel canale ProcessoriAMDRyzenEPYCZen
AMD ha identificato 31 vulnerabilità che interessano i suoi microprocessori, dagli EPYC ai Ryzen. Con due bollettini rilasciati la scorsa settimana (qui e qui), la società statunitense ha reso noto di aver risolto 28 vulnerabilità legate ai processori server EPYC.
"Durante una revisione della sicurezza in collaborazione con Google, Microsoft e Oracle sono state scoperte potenziali vulnerabilità in AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) e altri componenti della piattaforma che sono state mitigate con pacchetti AMD EPYC AGESA PI".
Quattro vulnerabilità hanno una severità elevata, quindici sono di livello medio e altre nove presentano una bassa pericolosità. Delle quattro vulnerabilità di livello High, tre consentono l'esecuzione arbitraria di codice mediante diversi vettori di attacco, mentre una permette di scrivere dati in determinate regioni relative a SMM e SEV-ES portando alla perdita di integrità e disponibilità dei dati.
Per quanto riguarda il secondo bollettino, AMD indica tre vulnerabilità di livello High, Medium e Low che interessano i processori Athlon, Ryzen e Threadripper. Esclusi dal lotto gli ultimi processori Ryzen 7000 (Zen 4) per piattaforme AM5. "In collaborazione con diverse terze parti, le piattaforme AMD sono state analizzate per potenziali rischi di sicurezza. Potenziali vulnerabilità in AMD Secure Processor (ASP), AMD System Management Unit (SMU) e altri componenti della piattaforma sono state scoperte e vengono mitigate nei pacchetti software AGESA PI associati ai processori AMD Athlon, Ryzen e Threadripper".
Nel bollettino viene indicata per le diverse serie di processori la revisione di AGESA che mitiga le vulnerabilità; dall'elenco sembra che non tutti i processori indicati abbiano però ricevuto un nuovo AGESA per mitigare le falle di sicurezza e non è chiaro se e quando lo riceveranno.
L'AGESA è il codice usato dai produttori OEM per realizzare il BIOS / UEFI installato sulle motherboard, quindi è necessario verificare sul sito del produttore della scheda madre l'esistenza di un BIOS aggiornato per il modello in vostro possesso. Qualora non fosse già disponibile un firmware basato sul nuovo AGESA bisognerà aspettare verosimilmente qualche settimana.
Al momento non è chiaro se i correttivi relativi alle falle elencate impattino sulle prestazioni, come visto in passato per le varie patch rilasciate da Intel e AMD per mitigare le falle Spectre e Meltdown e le loro derivazioni.
9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infodirei che non sono molto "secure" tutti questi sistemi di sicurezza.
a parte gli scherzi ciò è preoccupante, la maggior parte delle falle sembrano concentrate proprio nelle parti Secure, che dovrebbero essere progettate da zero con lo scopo principale/unico della sicurezza, con attenzione doppia quindi. Ma se non riescono a fare sicuri neanche i pezzi dedicati alla sicurezza chissà il resto...
Niente dalla testa mi leva che di secure in realtà ci sia la facciata e poco più, il vero interesse di tutti questi chip è difendere il software dagli utenti, come pluton insegna.
Da entrambi i produttori è d'uso ormai far uscire i processori e poi risolvere i problemi, nel frattempo le recensioni hanno già fatto il loro lavoro e chi s'è visto s'è visto
è anche vero che spesso tali prodotti non sono più sul mercato, quindi si resta comunque col cerino in mano
non sono vulnerabilità ma features :-)
serviva rallentarli, un po' di tempo e anche la serie 7000 svelerà dove è "bucabile" e quali toppe risolvono ... circa e pagando dazio.ovviamente esagero, ma è un ecosistema che stà su a patch.
ci vorrebbe una legge di Moore sulle vulnerabilità
Io no ci vedo dolo, ma ripeto che sarebbe interessante vedere nuovi test dopo grosse patch.
Anche se un prodotto non fosse più sul mercato, il suo proprietario potrebbe comunque farsi una idea più precisa rispetto all'offerta attuale .... e magari ci sarebbero minori necessità di articoli riempitivi (non mi riferisco ad hwupgrade, parlo in generale)
precisazione
in effetti non ci vedo dolo neppure io. Sono cose figlie del modo di lavorare, .però non accetto molto la "scusa" della complessità perchè anche "gli arnesi" di chi sviluppa cpu sono migliorati molto.
probabilmente è un effetto collaterale della concorrenza.
Mi associo a chi chiede dei bench prima e dopo le patch, che a quanto pare saranno a livello di bios.
Certo che tanti utenti il bios neanche sanno cosa sia, figurarsi aggiornarlo!
a parte gli scherzi ciò è preoccupante, la maggior parte delle falle sembrano concentrate proprio nelle parti Secure, che dovrebbero essere progettate da zero con lo scopo principale/unico della sicurezza, con attenzione doppia quindi. Ma se non riescono a fare sicuri neanche i pezzi dedicati alla sicurezza chissà il resto...
Niente dalla testa mi leva che di secure in realtà ci sia la facciata e poco più, il vero interesse di tutti questi chip è difendere il software dagli utenti, come pluton insegna.
Le parti "secure" non sono sicure dagli attacchi di virus, hacker e botnet varie, ma sono "secure" per il tuo sistema operativo.
Mi spiego meglio: quei pezzi di hardware solitamente fanno girare codice che il tuo sistema operativo (e quindi tu, utente finale) non deve vedere e con cui non deve interferire. Molto spesso ci gira sopra codice per decodifica DRM o altre m******e dei nostri tempi, che si vogliono isolare dal sistema operativo per non permettere l'accesso libero a quelle informazioni.
però non accetto molto la "scusa" della complessità perchè anche "gli arnesi" di chi sviluppa cpu sono migliorati molto.
probabilmente è un effetto collaterale della concorrenza.
Mi associo a chi chiede dei bench prima e dopo le patch, che a quanto pare saranno a livello di bios.
Certo che tanti utenti il bios neanche sanno cosa sia, figurarsi aggiornarlo!
Penso che sia proprio un effetto della complessità e non del modo di lavorare.
I bug nel regno software sono sempre esistiti e esistono tutt'ora sebbene gli strumenti per lo sviluppo sono migliorati infinitamente.
L'hardware, sotto certi aspetti, è software solidificato, quindi bene o male il concetto si applica nella medesima forma, con in più tutta un'altra serie di problematiche.
Tieni presente che in ambito software esiste la massima meno codice = meno bug, il che ti può far immaginare che più un oggetto diventa complesso, più è facile che si inceppi.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".