AMD a raportat un total de patru vulnerabilități critice în ultima săptămână, toate acestea afectând procesoarele construite în jurul arhitecturii ZEN, de la modelele bazate pe prima generație ZEN până la a patra generație. Toate cele patru vulnerabilități afectează interfața SPI la care este conectat cipul BIOS, deși nu toate cele patru vulnerabilități afectează toate procesoarele bazate pe ZEN. Desigur, AMD a creat patch-urile la timp, motiv pentru care vulnerabilitățile au fost anunțate, dar furnizorii parteneri de plăci de bază încă nu oferă toți un BIOS corectat. Să sperăm că situația se va îmbunătăți treptat, așa că merită să monitorizați site-ul producătorului pentru placa de bază specifică.
În general, vulnerabilitățile SPI oferă o oportunitate pentru un atacator de a lansa un atac DoS împotriva sistemului, dar permit accesul și la privilegii mai mari și posibilitatea de a executa coduri malițioase. Cea de-a patra vulnerabilitate poate fi utilizată pentru a executa orice tip de cod pe sistem, ceea ce este extrem de periculos. Există o veste bună: toate cele patru vulnerabilități necesită acces local și nu pot fi exploatate de la distanță.
Vulnerabilitățile afectează toate procesoarele AMD bazate pe ZEN, indiferent dacă sunt mobile, desktop, modele de business sau soluții pentru servere și stații de lucru. Din fericire, AGESA corectat a fost disponibil pentru partenerii OEM încă de anul trecut în unele cazuri, astfel încât aceștia au avut timp să construiască BIOS-uri noi în jurul acestuia. Există două serii pentru care nu a fost încă produs microcodul AGESA proaspăt, una pentru RYZEN Embedded V200 și V3000, pentru care producătorul promite că software-ul va fi lansat în Aprilie.
O imagine a versiunilor de microcod care conțin patch-urile poate fi găsită în raportul oficial al AMD, aici.