EconomyFeaturedNewsTop Stories

Falha grave de segurança afeta todas as CPUs AMD Ryzen desde 2017

Uma falha crítica de segurança que afeta todos os processadores AMD Ryzen, desde a primeira geração Zen 1 até a atual Zen 4, foi descoberta pela equipe do Google Security Research. A vulnerabilidade permite que atacantes com privilégios de administrador local injetem patches maliciosos de microcódigo nos processadores, potencialmente comprometendo cargas de trabalho protegidas por tecnologias de computação confidencial da AMD.

Clique e siga o Canaltech no WhatsApp Pesquisadores descobrem falhas gravíssimas em chips da Apple Google alerta sobre ataques com apps falsos de VPN; veja como se proteger

O problema está relacionado a uma implementação inadequada da função de hash no processo de validação de assinatura para atualizações de microcódigo das CPUs. Isso abre brechas para que indivíduos mal-intencionados burlem os mecanismos de segurança e injetem código malicioso diretamente no processador.

A falha foi relatada à AMD em 25 de setembro de 2024, levando a empresa a liberar uma correção embargada para clientes em 17 de dezembro. A divulgação pública ocorreu nesta segunda-feira (3), mas detalhes técnicos adicionais permanecem sob sigilo até 5 de março para permitir que organizações implementem as medidas de segurança necessárias.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Entenda a vulnerabilidade crítica nas CPUs AMD Ryzen

A vulnerabilidade permite que atacantes com privilégios de administrador local (ring 0 fora de uma máquina virtual) injetem patches maliciosos de microcódigo nos processadores AMD Ryzen. Na prática, isso significa que um invasor poderia modificar o comportamento interno da CPU, alterando instruções e comprometendo a segurança do sistema.

Falha no sistema de verificação de patches de microcódigo afeta principalmente CPUs AMD EPYC, críticos em servidores e data centers (Imagem: Reprodução/AMD)

Por exemplo, um ataque bem-sucedido poderia permitir:

Desativar recursos de segurança críticos do processador Modificar instruções para criar backdoors ou vulnerabilidades Comprometer a integridade de ambientes de computação confidencial Afetar o funcionamento de sistemas de medição de confiança dinâmica

Para empresas e data centers, isso representa um risco significativo à confidencialidade e integridade de dados sensíveis processados em ambientes protegidos por tecnologias como AMD SEV-SNP. Um invasor poderia potencialmente acessar informações sigilosas ou manipular o funcionamento de sistemas críticos.

Para usuários domésticos, embora o impacto direto seja menor devido à necessidade de privilégios elevados para explorar a falha, ainda há riscos. Um malware que obtenha acesso de administrador poderia explorar a vulnerabilidade para se esconder mais profundamente no sistema ou resistir a tentativas de remoção.

Desafios da AMD para resolver problema

A AMD liberou atualizações de firmware AGESA contendo o patch de segurança CVE-2024-56161 para mitigar a vulnerabilidade. A correção introduz novas restrições no carregamento de microcódigo para prevenir tentativas de exploração.

O patch atualiza as versões de microcódigo para:

Naples B2: 0x08001278 Rome B0: 0x0830107D Milan/Milan-X: 0x0A0011DB/0x0A001244 Genoa/Genoa-X/Bergamo/Siena: 0x0A101154/0x0A10124F/0x0AA00219

Essas atualizações implementam proteções robustas para todos os recursos de segurança SEV, incluindo SEV, SEV-ES e SEV-SNP. Adicionalmente, novas restrições são aplicadas às capacidades de carregamento de microcódigo para prevenir futuras tentativas de exploração.

No entanto, a AMD deve enfrentar desafios para solucionar completamente o problema. A complexidade das dependências da cadeia de suprimentos e os requisitos de remediação tornam a correção um processo demorado. Como dito anteriormente, detalhes técnicos adicionais permanecem embargados até 5 de março de 2025 para permitir que organizações implementem as medidas de segurança necessárias e restabeleçam a confiança em seus ambientes.

A natureza fundamental da vulnerabilidade, afetando o próprio mecanismo de verificação de patches de microcódigo, torna a solução completa um desafio técnico significativo. A AMD precisará equilibrar a necessidade de corrigir a falha com a manutenção da compatibilidade e desempenho dos processadores afetados.

VÍDEO: ERROS DE SEGURANÇA DIGITAL QUE VOCÊ PROVAVELMENTE ESTÁ COMETENDO

 

Leia mais no Canaltech:

Existe antivírus para smartwatch? Veja como deixar o seu relógio mais seguro TSMC se prepara para inaugurar processo de 1nm; como isso impactará a indústria? CEO da NVIDIA diz que não pode confiar em produtos nem engenheiros da Samsung

Leia a matéria no Canaltech.

Facebook Comments Box