AMD'nin en yeni Zen 5 mimarili işlemcilerini etkileyen kritik bir güvenlik açığı, anakart üreticileri tarafından yayınlanmaya başlanan BIOS güncellemeleriyle kapatılıyor. AGESA 1.2.0.3C firmware'ini temel alan bu güncellemeler, kısa süre önce keşfedilen ve Zen mimarisine sahip tüm işlemci nesillerini etkileyen bir mikro kod güvenlik sorununu çözüyor.
Daha önceki Zen 1'den Zen 4'e kadar olan işlemciler için bu açık daha önce yamalanmıştı, ancak Zen 5 ailesinde de bulunduğu yakın zamanda tespit edildi. AMD'nin güvenlik bültenine göre, şirket güncellenmiş firmware'i geçtiğimiz ay sonlarında anakart iş ortaklarına iletti. Her anakart modelinin kendi özel BIOS'u için yeni firmware'in entegrasyonu ve doğrulanması zaman aldığından, güncellemeler şu anda kullanıcılara ulaşmaya başlıyor. İlk olarak bazı anakart üreticileri, 800 serisi anakartları için bu güncellemeleri sunmaya başladı.
Söz konusu güvenlik açığı EntrySign (Kimlik: AMD-SB-7033) olarak adlandırılıyor. Bu açık, işlemcide imzalanmamış veya potansiyel olarak kötü amaçlı mikro kodların çalıştırılmasına izin veriyordu. Güvenlik zafiyeti, AMD'nin imza doğrulama sürecinde kullanılan zayıf bir hashing algoritmasından kaynaklanıyordu. Bu durum, yetkin kişiler tarafından işlemci için sahte imzalar oluşturulmasına olanak tanıyordu. Ancak bu açığın istismar edilebilmesi için saldırganın kernel seviyesinde (ring 0) yetkiye sahip olması gerekiyor. Tüketici ortamları için bu, açığın istismar edilme ihtimalini düşürüyor ancak tamamen ortadan kaldırmıyor.
Önemli bir nokta ise, bu şekilde yüklenen mikro kodların sistem yeniden başlatıldığında kalıcı olmaması. Sisteminizi her kapatıp yeniden başlattığınızda, mikro kod fabrika ayarına döner (BIOS/OS tarafından değiştirilmediği sürece), bu da ek bir güvenlik katmanı sağlar.
Masaüstü işlemcilerin yanı sıra, bu güvenlik açığı AMD'nin sunucu sınıfı EPYC (Turin) işlemcileri gibi modelleri de etkiliyordu ve bu işlemcilerdeki SEV ve SEV-SNP gibi koruma teknolojilerini potansiyel olarak tehlikeye atarak sanal makinelerdeki özel verilere yetkisiz erişim sağlayabilirdi. Şu an itibarıyla, Fire Range (Ryzen 9000HX) hariç, Zen 5 ailesinin tüm işlemcileri için (Granite Ridge, Turin, Strix Point, Krackan Point ve Strix Halo) çözüm mevcut.
Ortalama bir kullanıcı için bu durumun bazı etkileri olabilir. Tipik bir örnek, "Kendi Güvenlik Açığı Barındıran Sürücünü Getir" (BYOVD) saldırılarıdır. Bu tür saldırılarda, bilgisayar korsanları güvenilir ve imzalı kernel seviyesi sürücülerdeki güvenlik açıklarını kötüye kullanarak ring 0 erişimi elde ederler. Eğer başarılı olurlarsa, bu durum EntrySign gibi CPU açıklarını istismar etmek için bir basamak görevi görebilir ve işlemcinizde kötü amaçlı mikro kod çalıştırmalarına olanak tanıyabilir.
Özetle, en güvenli yaklaşım, anakart üreticinizin AGESA 1.2.0.3C firmware'ini kullandığı belirtilen BIOS güncellemelerini dikkatle takip etmek ve mevcut olduğunda yüklemektir.