AMD livrează o nouă versiune de drivere pentru chipset, adresând probleme de securitate la PC-urile Ryzen

Autor: Aurelian Mihai 26.08.2021
AMD livrează o nouă versiune de drivere pentru chipset, adresând probleme de securitate la PC-urile Ryzen
foto: AMD

Prezent pe toate generațiile de PC-uri echipate cu procesoare Ryzen și Threadripper, modulul Platform Security Processor (PSP) este de importanță crucială pentru securitatea PC-urilor AMD, motiv suficient pentru instalarea celei mai noi versiuni de drivere pentru chipset.

Aparent, AMD nu dorește să atragă prea multă atenție cu această problemă în spațiul online, livrând noile drivere doar cu o descriere ambiguă la secțiunea Release Notes. Însă potrivit detaliilor obținute pe căi mai puțin oficiale, ultima revizie de drivere pentru chipset adresează o problemă de securitate cât se poate de reală, localizată în componenta Security Processor (PSP).

Descris doar sumar în documentația AMD, acesta este un mini-computer prevăzut cu propriul firmware și procesor ARM, funcționând complet separat de unitatea CPU principală și sistemul de operare Windows. Rolul său este de a asigura procesarea fără impact de performanță a anumitor funcții de securitate esențiale. Practic acesta este echivalentul sistemului Intel Management Engine (IME) inclus cu ultimele generații de procesoare Intel. Funcționând practic invizibil față de OS-ul principal, controlat de un firmware propriu despre care AMD nu ar vrea să se afle prea multe detalii, co-procesorul PSP este o țintă extrem de valoroasă pentru hackeri, dezvoltarea unui exploit funcțional putând asigura acces nelimitat asupra PC-urilor care folosesc această tehnologie.

Faptul că AMD livrează o nouă versiune a driverelor de chipset care include un patch de securitate pentru componenta PSP ridică din start anumite semne de întrebare, astfel de actualizări fiind extrem de rare și în general distribuite doar în situații cu adevărat grave.

Oferind câteva indicii, AMD a menționat anterior anumite vulnerabilități afectând securitatea procesoarelor Ryzen. Două dintre acestea se numesc ”Speculative code store bypass and floating-point value injection” și ”Transient execution of non-canonical accesses”, ambele putând fi exploatate pentru accesarea de informații din domeniul de memorie protejată.

Deși AMD nu menționează aceste vulnerabilități în documentul atașat noii versiunii de drivere, cert este că actualizarea a fost etichetată cu importanță ”critică”, motiv suficient pentru a o descărca și instala în cel mai scurt timp.

Tags: