AMD: łaty likwidujące podatności „SMM Callout” będą gotowe jeszcze w tym miesiącu

Korporacja informuje, że pracuje nad poprawkami modyfikującymi oprogramowanie firmware zarządzające niektórymi procesorami instalowanymi w notebookach oraz systemach wbudowanych, które zlikwidują groźne podatności.

Procesor

Są to podatności znane pod roboczą nazwą „SMM Callout” (SMM to skrót od słów System Management Mode) , które pozwalają hakerom przejmować kontrolę nad oprogramowaniem firmware zarządzającym procesorami tej firmy. Dotyczy to niewielkiej liczby procesorów wyposażonych w jednostki APU (Accelerated Processing Unit), które zostały wprowadzone na rynek w latach 2016 do 2019.

Układy AMD APU (w momencie wprowadzania ich na rynek nadano im nazwę AMD Fusion) to 64-bitowe mikroprocesory składające się z dwóch modułów. Na jednym znajduje się właściwa jednostka centralna (CPU), a na drugim procesor graficzny (GPU).

Zobacz również:

  • Cyberobrona? Mamy w planach
  • iPhone 15 najszybciej taniejącym smartfonem od Apple w historii
  • Trwa zacięta walka o prymat na rynku układów AI

SMM jest częścią oprogramowania firmware UEFI CPU, a kod SMM kod zarządza funkcjami sterującymi warstwą sprzętową układu, takimi jak te które zarządzają poborem energii, uśpienie systemu, jego hibernacją, wykrytymi błędami czy bezpieczeństwa procesora. Sam kod SMM ma najwyższym poziom uprawnień na komputerze. Ma więc dostęp do jądra systemu operacyjnego i maszyn wirtualnych. Dlatego wykryte podatności są bardzo niebezpieczne.

Jak dotąd AMD udostępnił łatę likwidującą jedną z podatności (nosi ona numer CVE-2020-14032). Dwie inne podatności czekają dalej na łaty. AMD informuje, że będą one gotowe jeszcze w tym miesiącu i zostaną natychmiast udostępnione producentom płyt głównych, na których są instalowane podatne na takie ataki układy AMD APU.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200