Se siamo persone preoccupate per la sicurezza del nostro computer, probabilmente di tanto in tanto eseguiamo dei test antivirus, prestiamo attenzione a quali file scarichiamo e siamo molto cauti. Sebbene tutto ciò ci consenta di evitare in larga misura il malware, la nostra sicurezza può essere compromessa in altri modi. Gli exploit e le violazioni della sicurezza sono causati da vulnerabilità e nel caso del CPU Ryzen, AMD c'è diversi che li riguardano.
Come abbiamo visto nel corso degli anni, non esiste un processore Intel o AMD che sia riuscito a eliminare le cosiddette vulnerabilità. Potremmo guardare indietro di qualche anno e arrivare al tempo di Spettro, che ha causato il caos tra utenti e aziende. Le mitigazioni vengono create per prevenire le vulnerabilità, ma c'è sempre un impatto sulle prestazioni. Oltre a Spectre, avevamo Fusione dandoci mal di testa per un bel po’ di tempo e oggi, sebbene queste vulnerabilità appartengano al passato, continuiamo a vederne versioni alternative.
Queste 4 vulnerabilità ad alta gravità colpiscono le CPU Ryzen, Threadripper ed EPYC
Ultimamente abbiamo visto segnalazioni di molte vulnerabilità non solo in Intel ma anche in AMD. Nel caso di quest'ultimo, all'inizio del 2023 un totale di 31 nuove vulnerabilità ciò ha interessato quasi tutti i Ryzen. Qui avevamo CPU desktop Ryzen da 2000 a 5000, CPU laptop da Ryzen 2000 a Ryzen 6000, Athlon, il vecchio Threadripper Pro e AMD EPYC. Come abbiamo visto ai suoi tempi, AMD non ha tenuto segreto come stavano andando le cose in termini di violazioni della sicurezza e quest'anno vediamo di nuovo la stessa cosa.
Lo ha riferito la stessa AMD quattro vulnerabilità ad alta gravità che influenzano le tue CPU Ryzen desktop, laptop, Threadripper per HEDT e EPYC per i server. Il primo di tutti è il CVE-2023-20576che viene descritto come una verifica insufficiente dell'autenticità dei dati AGESA, consentendo così a un utente malintenzionato di aggiornare i dati della ROM SPI per ottenere negare il servizio o aumentare i privilegi.
La maggior parte dei processori ha ricevuto patch e aggiornamenti del BIOS
La seconda vulnerabilità, CVE-2023-20577è causato da un overflow nel modulo SMM che consente a un utente malintenzionato di scrivere nella memoria flash SPI e quindi eseguire codice arbitrario. Per quanto riguarda la terza vulnerabilità, qui abbiamo la CVE-2023-20579, causato da un accesso improprio alla funzione di protezione SPI di AMD. In questo caso, un attacco può essere effettuato se l'utente ha accesso privilegiato alla modalità kernel (Anello0) superando il sistema di protezione del sistema.
La quarta e ultima vulnerabilità è CVE-2023-20587causato da un accesso improprio all'SMM (modalità di gestione del sistema), che consente a un utente malintenzionato di accedere al file Memoria flash SPI ed eseguire codice arbitrario, simile a 20577. Possiamo vedere un elenco di tutte le generazioni di CPU interessate per PC, laptop e server, insieme alla versione BIOS minimo richiesto e la data in cui è disponibile. Come possiamo vedere, ci sono processori come il desktop Ryzen 3000 o il laptop Ryzen 4000 che non sono stati ancora patchati e quindi è opportuno attendere le date previste.