Falha grave de segurança afeta todas as CPUs AMD Ryzen desde 2017
Uma falha crítica de segurança que afeta todos os processadores AMD Ryzen, desde a primeira geração Zen 1 até a atual Zen 4, foi descoberta pela equipe do Google Security Research. A vulnerabilidade permite que atacantes com privilégios de administrador local injetem patches maliciosos de microcódigo nos processadores, potencialmente comprometendo cargas de trabalho protegidas por tecnologias de computação confidencial da AMD. Clique e siga o Canaltech no WhatsApp Pesquisadores descobrem falhas gravíssimas em chips da Apple Google alerta sobre ataques com apps falsos de VPN; veja como se proteger O problema está relacionado a uma implementação inadequada da função de hash no processo de validação de assinatura para atualizações de microcódigo das CPUs. Isso abre brechas para que indivíduos mal-intencionados burlem os mecanismos de segurança e injetem código malicioso diretamente no processador. A falha foi relatada à AMD em 25 de setembro de 2024, levando a empresa a liberar uma correção embargada para clientes em 17 de dezembro. A divulgação pública ocorreu nesta segunda-feira (3), mas detalhes técnicos adicionais permanecem sob sigilo até 5 de março para permitir que organizações implementem as medidas de segurança necessárias. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Entenda a vulnerabilidade crítica nas CPUs AMD Ryzen A vulnerabilidade permite que atacantes com privilégios de administrador local (ring 0 fora de uma máquina virtual) injetem patches maliciosos de microcódigo nos processadores AMD Ryzen. Na prática, isso significa que um invasor poderia modificar o comportamento interno da CPU, alterando instruções e comprometendo a segurança do sistema. Falha no sistema de verificação de patches de microcódigo afeta principalmente CPUs AMD EPYC, críticos em servidores e data centers (Imagem: Reprodução/AMD) Por exemplo, um ataque bem-sucedido poderia permitir: Desativar recursos de segurança críticos do processador Modificar instruções para criar backdoors ou vulnerabilidades Comprometer a integridade de ambientes de computação confidencial Afetar o funcionamento de sistemas de medição de confiança dinâmica Para empresas e data centers, isso representa um risco significativo à confidencialidade e integridade de dados sensíveis processados em ambientes protegidos por tecnologias como AMD SEV-SNP. Um invasor poderia potencialmente acessar informações sigilosas ou manipular o funcionamento de sistemas críticos. Para usuários domésticos, embora o impacto direto seja menor devido à necessidade de privilégios elevados para explorar a falha, ainda há riscos. Um malware que obtenha acesso de administrador poderia explorar a vulnerabilidade para se esconder mais profundamente no sistema ou resistir a tentativas de remoção. Desafios da AMD para resolver problema A AMD liberou atualizações de firmware AGESA contendo o patch de segurança CVE-2024-56161 para mitigar a vulnerabilidade. A correção introduz novas restrições no carregamento de microcódigo para prevenir tentativas de exploração. O patch atualiza as versões de microcódigo para: Naples B2: 0x08001278 Rome B0: 0x0830107D Milan/Milan-X: 0x0A0011DB/0x0A001244 Genoa/Genoa-X/Bergamo/Siena: 0x0A101154/0x0A10124F/0x0AA00219 Essas atualizações implementam proteções robustas para todos os recursos de segurança SEV, incluindo SEV, SEV-ES e SEV-SNP. Adicionalmente, novas restrições são aplicadas às capacidades de carregamento de microcódigo para prevenir futuras tentativas de exploração. No entanto, a AMD deve enfrentar desafios para solucionar completamente o problema. A complexidade das dependências da cadeia de suprimentos e os requisitos de remediação tornam a correção um processo demorado. Como dito anteriormente, detalhes técnicos adicionais permanecem embargados até 5 de março de 2025 para permitir que organizações implementem as medidas de segurança necessárias e restabeleçam a confiança em seus ambientes. A natureza fundamental da vulnerabilidade, afetando o próprio mecanismo de verificação de patches de microcódigo, torna a solução completa um desafio técnico significativo. A AMD precisará equilibrar a necessidade de corrigir a falha com a manutenção da compatibilidade e desempenho dos processadores afetados. VÍDEO: ERROS DE SEGURANÇA DIGITAL QUE VOCÊ PROVAVELMENTE ESTÁ COMETENDO Leia mais no Canaltech: Existe antivírus para smartwatch? Veja como deixar o seu relógio mais seguro TSMC se prepara para inaugurar processo de 1nm; como isso impactará a indústria? CEO da NVIDIA diz que não pode confiar em produtos nem engenheiros da Samsung Leia a matéria no Canaltech.
Uma falha crítica de segurança que afeta todos os processadores AMD Ryzen, desde a primeira geração Zen 1 até a atual Zen 4, foi descoberta pela equipe do Google Security Research. A vulnerabilidade permite que atacantes com privilégios de administrador local injetem patches maliciosos de microcódigo nos processadores, potencialmente comprometendo cargas de trabalho protegidas por tecnologias de computação confidencial da AMD.
- Clique e siga o Canaltech no WhatsApp
- Pesquisadores descobrem falhas gravíssimas em chips da Apple
- Google alerta sobre ataques com apps falsos de VPN; veja como se proteger
O problema está relacionado a uma implementação inadequada da função de hash no processo de validação de assinatura para atualizações de microcódigo das CPUs. Isso abre brechas para que indivíduos mal-intencionados burlem os mecanismos de segurança e injetem código malicioso diretamente no processador.
A falha foi relatada à AMD em 25 de setembro de 2024, levando a empresa a liberar uma correção embargada para clientes em 17 de dezembro. A divulgação pública ocorreu nesta segunda-feira (3), mas detalhes técnicos adicionais permanecem sob sigilo até 5 de março para permitir que organizações implementem as medidas de segurança necessárias.
-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-
Entenda a vulnerabilidade crítica nas CPUs AMD Ryzen
A vulnerabilidade permite que atacantes com privilégios de administrador local (ring 0 fora de uma máquina virtual) injetem patches maliciosos de microcódigo nos processadores AMD Ryzen. Na prática, isso significa que um invasor poderia modificar o comportamento interno da CPU, alterando instruções e comprometendo a segurança do sistema.
Por exemplo, um ataque bem-sucedido poderia permitir:
- Desativar recursos de segurança críticos do processador
- Modificar instruções para criar backdoors ou vulnerabilidades
- Comprometer a integridade de ambientes de computação confidencial
- Afetar o funcionamento de sistemas de medição de confiança dinâmica
Para empresas e data centers, isso representa um risco significativo à confidencialidade e integridade de dados sensíveis processados em ambientes protegidos por tecnologias como AMD SEV-SNP. Um invasor poderia potencialmente acessar informações sigilosas ou manipular o funcionamento de sistemas críticos.
Para usuários domésticos, embora o impacto direto seja menor devido à necessidade de privilégios elevados para explorar a falha, ainda há riscos. Um malware que obtenha acesso de administrador poderia explorar a vulnerabilidade para se esconder mais profundamente no sistema ou resistir a tentativas de remoção.
Desafios da AMD para resolver problema
A AMD liberou atualizações de firmware AGESA contendo o patch de segurança CVE-2024-56161 para mitigar a vulnerabilidade. A correção introduz novas restrições no carregamento de microcódigo para prevenir tentativas de exploração.
O patch atualiza as versões de microcódigo para:
- Naples B2: 0x08001278
- Rome B0: 0x0830107D
- Milan/Milan-X: 0x0A0011DB/0x0A001244
- Genoa/Genoa-X/Bergamo/Siena: 0x0A101154/0x0A10124F/0x0AA00219
Essas atualizações implementam proteções robustas para todos os recursos de segurança SEV, incluindo SEV, SEV-ES e SEV-SNP. Adicionalmente, novas restrições são aplicadas às capacidades de carregamento de microcódigo para prevenir futuras tentativas de exploração.
No entanto, a AMD deve enfrentar desafios para solucionar completamente o problema. A complexidade das dependências da cadeia de suprimentos e os requisitos de remediação tornam a correção um processo demorado. Como dito anteriormente, detalhes técnicos adicionais permanecem embargados até 5 de março de 2025 para permitir que organizações implementem as medidas de segurança necessárias e restabeleçam a confiança em seus ambientes.
A natureza fundamental da vulnerabilidade, afetando o próprio mecanismo de verificação de patches de microcódigo, torna a solução completa um desafio técnico significativo. A AMD precisará equilibrar a necessidade de corrigir a falha com a manutenção da compatibilidade e desempenho dos processadores afetados.
VÍDEO: ERROS DE SEGURANÇA DIGITAL QUE VOCÊ PROVAVELMENTE ESTÁ COMETENDO
Leia mais no Canaltech:
- Existe antivírus para smartwatch? Veja como deixar o seu relógio mais seguro
- TSMC se prepara para inaugurar processo de 1nm; como isso impactará a indústria?
- CEO da NVIDIA diz que não pode confiar em produtos nem engenheiros da Samsung
Leia a matéria no Canaltech.