W procesorach Ryzen została odkryta luka bezpieczeństwa związana z modułem TPM (Trusted Platform Module). Informację tę przekazała Trusted Computing Group – organizacja odpowiedzialna za rozwój tego standardu. Błąd został oznaczony jako CVE-2025-2884 i dotyczy funkcji bezpieczeństwa wbudowanych w chipy AMD Ryzen.
Luka w zabezpieczeniach procesorów Ryzen pozwala atakującemu mającemu fizyczny dostęp do komputera wysłać odpowiednie komendy do TPM. W wyniku tego może uzyskać dostęp do danych przechowywanych w tym module lub doprowadzić do jego zablokowania. Problem występuje w momencie, gdy moduł TPM źle sprawdza poprawność informacji – może wtedy odczytać informacje poza przewidzianym zakresem pamięci, co stanowi zagrożenie dla bezpieczeństwa.
AMD traktuje sprawę poważnie i łata lukę bezpieczeństwa
Ryzyko zostało ocenione na średnim poziomie – CVSS wynosi 6.6. Choć atak wymaga dostępu fizycznego do urządzenia, AMD potraktowało sprawę poważnie i przygotowało odpowiednią aktualizację firmware’u dla układów Ryzen serii 7000, 8000 oraz nadchodzącej 9000.
AMD szybko załatało lukę w procesorach Ryzen, która pozwalała zaatakować komputer, o ile posiadaliśmy do niego fizyczny dostęp.
Nowa wersja oprogramowania układowego AGESA Combo PI 1.2.0.3e usuwa tę lukę, a dodatkowo wprowadza inne ulepszenia. Obejmuje m.in. lepszą obsługę nowych pamięci RAM, wsparcie dla nadchodzących CPU oraz poprawki związane z wydajnością i stabilnością. Aktualizację jako pierwsze udostępniły firmy Asus i MSI, a inne marki – jak Gigabyte czy ASRock – jeszcze tego nie zrobiły.
Warto zaznaczyć, że według firmy ASUS po instalacji nowego firmware'u nie można wrócić do poprzedniej wersji.
AMD przypomina również, że zabezpieczenia TPM i Pluton są częścią szerszego systemu bezpieczeństwa – ASP (AMD Secure Processor) – który jest wbudowany w każdy nowoczesny układ firmy.

Pokaż / Dodaj komentarze do: Masz procesor AMD? Czym prędzej zaktualizuj tę lukę