Wszyscy użytkownicy procesorów AMD Ryzen z ostatnich kilku lat powinni jak najszybciej sprawdzić i zaktualizować firmware swojej płyty głównej, zwłaszcza jeśli nie zrobili tego przed 2023 rokiem. AMD opublikowało szczegółowy wykres opisujący cztery poważne problemy związane z bezpieczeństwem wpływające na serwerowe, desktopowe, do stacji roboczych, HEDT, mobilne i wbudowane (embedded) procesory Zen. Ostatnie aktualizacje BIOS-u załatały większość luk, ale nie wszystkie.
Wszystkie cztery luki, które potwierdziło AMD, oznaczono jako bardzo istotne. Poniższa tabela przedstawia najstarszą wersję AGESA potrzebną do załatania wszystkich problemów dla każdej generacji procesorów. Bardziej szczegółowy wykaz problemów i rozwiązań dotyczących poszczególnych procesorów można znaleźć w biuletynie bezpieczeństwa firmy.
Wszystkie cztery luki, które potwierdziło AMD, oznaczono jako bardzo istotne.
Generacja CPU | BIOS łatający lukę | Dostępność |
---|---|---|
1st Gen AMD EPYC | NaplesPI 1.0.0.K | Dostępny |
2nd Gen AMD EPYC | RomePI 1.0.0.H | Dostępny. |
3rd Gen AMD EPYC | MilanPI 1.0.0.C | Dostępny. |
4th Gen AMD EPYC | GenoaPI 1.0.0.8 | Dostępny. |
Ryzen 3000 Desktop | ComboAM4 1.0.0.B | marzec 2024 |
Ryzen 5000 Desktop | ComboAM4v2 1.2.0.B | Dostępny |
Ryzen 5000 Desktop w/ Radeon | ComboAM4v2PI 1.2.0.C | Dostępny |
Ryzen 7000 Desktop | ComboAM5 1.0.8.0 | Dostępny |
Ryzen 3000 Desktop w/ Radeon | ComboAM4 1.0.0.B | Marzec 2024 |
Ryzen 4000 Desktop w/ Radeon | ComboAM4v2PI 1.2.0.C | Dostępny |
Ryzen Threadripper 3000 | CastlePeakPI-SP3r3 1.0.0.A | Dostępny |
Ryzen Threadripper Pro 3000WX | ChagallWSPI-sWRX8 1.0.0.7 | Dostępny |
Ryzen Threadripper Pro 5000WX | ChagallWSPI-sWRX8 1.0.0.7 | Dostępny |
Athlon 3000 Mobile w/ Radeon | PollockPI-FT5 1.0.0.6 | Dostępny |
Ryzen 3000 Mobile w/ Radeon | PicassoPI-FP5 1.0.1.0 | Dostępny |
Ryzen 4000 Mobile w/ Radeon | RenoirPI-FP6 1.0.0.D | Luty 2024 |
Ryzen 5000 Mobile w/ Radeon | CezannePI-FP6 1.0.1.0 | Dostępny |
Ryzen 7020 w/ Radeon | MendocinoPI-FT6 1.0.0.6 | Dostępny |
Ryzen 6000 w/ Radeon | RembrandtPI-FP7 1.0.0.A | Dostępny |
Ryzen 7035 w/ Radeon | RembrandtPI-FP7 1.0.0.A | Dostępny |
Ryzen 5000 w/ Radeon | CezannePI-FP6 1.0.1.0 | Dostępny |
Ryzen 3000 w/ Radeon | CezannePI-FP6 1.0.1.0 | Dostępny |
Ryzen 7040 w/ Radeon | PhoenixPI-FP8-FP7 1.1.0.0 | Dostępny |
Ryzen 7045 Mobile | DragonRangeFL1PI 1.0.0.3b | Dostępny |
Eypc Embedded 3000 | Snowyowl PI 1.1.0.B | Dostępny |
Epyc Embedded 7002 | EmbRomePI-SP3 1.0.0.B | Dostępny |
Epyc Embedded 7003 | EmbMilanPI-SP3 1.0.0.8 | Dostępny |
Epyc Embedded 9003 | EmbGenoaPI-SP5 1.0.0.3 | Dostępny |
Ryzen Embedded R1000 | EmbeddedPI-FP5 1.2.0.A | Dostępny |
Ryzen Embedded R2000 | EmbeddedPI-FP5 1.0.0.2 | Dostępny |
Ryzen Embedded 5000 | EmbAM4PI 1.0.0.4 | Dostępny |
Ryzen Embedded V1000 | EmbeddedPI-FP5 1.2.0.A | Dostępny |
Ryzen Embedded V2000 | EmbeddedPI-FP6 1.0.0.9 | Kwiecień 2024 |
Ryzen Embedded V3000 | EmbeddedPI-FP7r2 1.0.0.9 | Kwiecień 2024 |
Jedna z luk, oznaczona jako CVE-2023-20576, może pozwolić hakerom na zainicjowanie ataków typu „odmowa usługi” lub eskalację uprawnień z powodu niewystarczającej weryfikacji autentyczności danych w systemie BIOS. Dwa inne – CVE-2023-20577 i CVE-2023-20587 – mogą umożliwić wykonanie dowolnego kodu, przyznając dostęp do pamięci flash SPI w trybie zarządzania systemem. Inna, nazwana CVE-2023-20579, może powodować utratę integralności i dostępności w wyniku niewłaściwej kontroli dostępu w funkcji ochrony SPI od AMD.
Osoby posiadające procesory do komputerów stacjonarnych z serii Ryzen 3000, mobilne procesory APU z serii 4000, wbudowane chipy V2000 lub systemy V3000 powinny zachować szczególną czujność w ciągu najbliższych kilku miesięcy, ponieważ nie wszystkie problemy dotykające te generacje zostały załatane. Aktualizacja zaplanowana na koniec tego miesiąca usunie luki w zabezpieczeniach procesorów APU z serii 4000, natomiast aktualizacja BIOS-u z marca 2024 r. załata procesory z serii 3000. Produkty wbudowane, których dotyczy problem, otrzymają poprawki w kwietniu.
Wszystkie pozostałe procesory Zen otrzymały odpowiednie poprawki w aktualizacjach od połowy 2023 r. do początku tego miesiąca. W przypadku procesorów Epyc drugiej generacji aktualizacja, która zablokowała zeszłoroczny atak Zenbleed, chroni również przed nowymi lukami.
Istnieje kilka sposobów sprawdzania i aktualizowania wersji systemu BIOS. W większości nowoczesnych komputerów PC obie opcje są możliwe bezpośrednio z samego BIOS-u. Po wejściu do BIOS-u poprzez naciśnięcie wskazanego przycisku podczas pierwszego uruchomienia systemu, w menu głównym powinien pojawić się numer wersji. Sposoby automatycznej aktualizacji różnią się w zależności od producenta płyty głównej.
Aby sprawdzić wersję systemu BIOS bez ponownego uruchamiania systemu Windows, należy uruchomić aplikację Informacje o systemie, wpisując ją w wyszukiwarce lub „msinfo” w wyszukiwarce na pasku zadań. Wersja i data powinny pojawić się na liście po prawej stronie. Najnowszą wersję BIOS-u można zwykle znaleźć w sekcji pomocy na stronie internetowej producenta płyty głównej. Wszyscy popularni producenci płyt głównych oferują również automatyczne aktualizacje za pośrednictwem opcjonalnego oprogramowania zarządzającego.
Pokaż / Dodaj komentarze do: AMD potwierdza poważne luki w procesorach Ryzen. Część wciąż czeka na nowy firmware