Procesory AMD były niczym sito. Czy nowe luki bezpieczeństwa zagrażają użytkownikom?
AMD ewidentnie nie chciało, aby ta wiadomość ujrzała światło dzienne, ale próżno liczyć na to w dzisiejszych czasach. Firma zamiast oficjalnie poinformować o swoich dokonaniach w zakresie bezpieczeństwa, jedynie zaktualizowała swoje publiczne listy, przez co wspomniała o nich tak, jakby nie były specjalnie ważne. Wielu osobom mogły zresztą umknąć, bo firma udostępnia takie informacje zwykle w maju i listopadzie, ale tym konkretnym razem zrobiła wyjątek, aby przedwcześnie wprowadzić łatki.
Czytaj też: AMD potwierdza – daliśmy ciała. Radeon RX 7900 XTX ma wadę fabryczną
O poziomie bezpieczeństwa procesorów AMD warto więc wiedzieć i to zwłaszcza będąc aktualnym posiadaczem procesora z rodziny Ryzen i EPYC, choć te drugie są oczywiście poza zasięgiem zwyczajnych śmiertelników przez swoje profesjonalne zastosowanie. Co ciekawe, właśnie układy EPYC okazały się najbardziej dziurawe i nie jest to dobrą wiadomością, bo to od nich zależy bardzo dużo, patrząc na ciągle rosnącą liczbę centrów danych, które je wykorzystują. Wykryto w nich bowiem 28 luk bezpieczeństwa, podczas gdy tradycyjne Ryzeny dręczą jedynie trzy.
Czytaj też: Nowe Radeony niczym piekarniki. Oddolna inicjatywa ma uświadomić AMD o skali problemu
Na całe szczęście praktycznie wszystkie luki bezpieczeństwa zostały już przedwcześnie załatane, dzięki współpracy AMD ze specjalistami bezpieczeństwa, którzy poinformowali firmę o swoich odkryciach i “dali jej czas” na naprawę bez ujawniania ich odpowiednio wcześniej światu. Nie wiemy jednocześnie, czy jakakolwiek z łatek wpływa na wydajność procesorów, do których zaliczają się praktycznie wszystkie najnowsze procesory AMD, bo:
- Ryzen 2000 w wersji standardowej i APU
- Ryzen 5000
- Ryzen Threadripper 2000 i 3000
- Mobilne procesory Ryzen od rodziny 2000 do 6000
- Seria Athlon 3000
Czytaj też: AMD poszło po rozum do głowy. Nowe procesory zaczynają kusić nie tylko wydajnością, ale też ceną
Jako że jedna z luk została określona, jako bardzo poważna, warto zainteresować się aktualizacją BIOSu płyty głównej. Niekoniecznie wszyscy muszą jednak mieć na tę chwilę do nich stosownej aktualizacji dostęp, bo AMD udostępniło mikrokod AGESA producentom płyt głównych i to oni muszą przygotować resztę. Luki same w sobie pozwalają przeprowadzić atak na komputer z poziomu BIOSu lub poprzez bootloader AMD Secure Processor (ASP). Znacznie gorzej sprawa ma się z procesorami EPYC, bo ich 28 luk bezpieczeństwa obejmowało trzy wysokiego ryzyka, które pozwalają hakerom wykonywać złośliwy kod przez różne wektory ataku i zapisywać dane w określonych regionach pamięci.