Milyonlarca AMD işlemcili Bilgisayarda AÇIK
- velociraptor
- Yottabyte4
- Mesajlar: 46527
- Kayıt: 14 Mar 2006, 02:33
- cinsiyet: Erkek
- Teşekkür etti: 4675 kez
- Teşekkür edildi: 3954 kez
Milyonlarca AMD işlemcili Bilgisayarda AÇIK
Intel'in Sistem Koruma Uzantılarında (SGX) birkaç güvenlik açığı bulduktan sonra, güvenlik araştırmacıları AMD'nin Platform Güvenlik İşlemcisi (PSP) yonga seti sürücüsünde saldırganların Ryzen destekli sistemlerden hassas verileri mühürlemesini kolaylaştıran bir kusur ortaya çıkardı. Öte yandan, istismarı kapatmak için hem Microsoft hem de AMD'den zaten mevcut yamalar var.
Yakın zamanda AMD , AMD Platform Güvenlik İşlemcisi (PSP) yonga seti sürücüsünde, kötü niyetli kişilerin bellek sayfalarını ve parolalar ve depolama şifre çözme anahtarları gibi hassas bilgileri tam olarak ele geçirmesine izin veren bir güvenlik açığını açıkladı .
Tüm Ryzen masaüstü, mobil ve iş istasyonu CPU'larının etkilendiği söylendi. Ek olarak, 6. ve 7. nesil AMD A serisi APU veya modern Athlon işlemcilerle donatılmış bilgisayarlar aynı saldırıya karşı savunmasızdır.
ZeroPeril'deki güvenlik araştırmacısı Kyriakos Economou , açığı Nisan ayında keşfetti . Ekibi, birkaç AMD sisteminde bir kavram kanıtı açığını test etti ve düşük ayrıcalıklara sahip bir kullanıcı olarak oturum açtığınızda birkaç gigabaytlık başlatılmamış fiziksel bellek sayfasını sızdırmanın nispeten kolay olduğunu buldu. Aynı zamanda, bu saldırı yöntemi, çekirdek adres alanı düzeni rastgeleleştirmesi (KASLR) gibi istismar azaltmalarını geçebilir.
İyi haber şu ki, bu kusur için mevcut yamalar var. Bunları almanızı sağlamanın bir yolu, AMD'nin kendi web sitesinden indirmektir . Sürücü bir ay önce piyasaya sürüldü, ancak o sırada AMD, sürümde yer alan güvenlik düzeltmelerini tam olarak açıklamamayı seçti.Sisteminizin bu soruna karşı yamalanmasını sağlamanın bir başka yolu da Microsoft'un en son Patch Salı güncellemesini yüklemektir . Ancak bunu yapmadan önce, bunun ağdan yazdırmayı bozacağını unutmayın.
Kaynak:
https://www.techspot.com/news/91322-mil ... -need.html