Notebookcheck Logo

AMD åtgärdar stor sårbarhet i Ryzen 7000 och Ryzen 9000

Viktiga säkerhetsuppdateringar för BIOS släpps för de senaste AMD Ryzen-processorerna (Bildkälla: AMD)
Viktiga säkerhetsuppdateringar för BIOS släpps för de senaste AMD Ryzen-processorerna (Bildkälla: AMD)
AMD:s moderkortstillverkare har börjat distribuera nya BIOS-uppdateringar för att åtgärda en säkerhetsbrist som påverkar ett brett utbud av Ryzen-processorer. Sårbarheten, som finns i TPM 2.0-koden, kan göra det möjligt för hackare med vanliga användarrättigheter att komma åt känslig information eller störa TPM. Fixen, som levereras genom AGESA 1.2.0.3e firmware, är nu tillgänglig för AM5-baserade system.

Moderkortstillverkare, inklusive Asus och MSI, lanserar nya BIOS-uppdateringar som åtgärdar en viktig säkerhetsbrist som upptäckts i AMD:s processorer. Problemet involverar Trusted Platform Module (TPM) och är officiellt märkt CVE-2025-2884. Denna brist gör det möjligt för angripare med grundläggande användarrättigheter att potentiellt komma åt känslig data eller störa själva TPM. Även om sårbarheten anses vara medelhög risk, är den anmärkningsvärd eftersom den är lättare att utnyttja än de flesta liknande problem.

Säkerhetsbristen härstammar från ett kodningsfel i TPM 2.0 programvaran, särskilt inom CryptHmacSign()-funktionen. Detta problem gör det möjligt för vanliga applikationer på användarnivå att läsa bortom den avsedda databufferten, vilket potentiellt kan exponera upp till 65 535 byte känslig information. Följaktligen kan angripare utnyttja detta fel antingen för att komma åt konfidentiella data som lagras i TPM eller för att få modulen att misslyckas helt och skapa ett överbelastnings-scenario. Även om sårbarheten har tilldelats en medelhög allvarlighetsgrad (CVSS-poäng på 6,6), utgör den en anmärkningsvärd risk på grund av dess enkla utnyttjande - det kräver inte förhöjda behörigheter på kärnnivå, bara standardanvändaråtkomst.

Felet påverkar många Ryzen-processorer, inklusive stationära processorer från Athlon 3000 "Dali" och Ryzen 3000 "Matisse" till Ryzen 9000 "Granite Ridge" Mobila chips från Ryzen 3000 Mobile "Picasso" upp till Ryzen AI 300 "Strix Point", liksom Threadripper-arbetsstationsprocessorer från Threadripper 3000 "Castle Peak" till Threadripper 7000 "Storm Peak", påverkas också. Medan tidigare uppdateringar redan har tagit itu med sårbarheten på äldre AMD CPU-generationer, riktar AGESA 1.2.0.3e firmware specifikt AM5-baserade plattformar.

Det är viktigt att notera att dessa BIOS-uppdateringar är irreversibla på vissa moderkort, inklusive de från Asus, vilket innebär att användare inte kan rulla tillbaka till tidigare firmwareversioner när de väl har installerats.

Förutom att åtgärda säkerhetsproblemet förbereder uppdateringen också moderkort för kommande Ryzen-processorer, troligen från den förväntade Ryzen 9000F-serien. Dessutom förbättrar uppdateringen kompatibiliteten och prestandan för minnesuppsättningar med hög kapacitet, särskilt de som använder 4×64 GB DRAM-moduler med hastigheter mellan 6000 och 6400 MT/s.

AMD uppmanar användare att verifiera tillgängligheten av BIOS-uppdateringen via moderkortstillverkarens supportsida och installera den så snart som möjligt.

Källa(n)

Please share our article, every link counts!
Mail Logo
> Bärbara datorer, laptops - tester och nyheter > Nyheter > Nyhetsarkiv > Nyhetsarkiv 2025 06 > AMD åtgärdar stor sårbarhet i Ryzen 7000 och Ryzen 9000
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)