أيه إم دي و شركة انتل أصدر كلاهما مجموعة من التصحيحات لإصلاح بعض المشكلات الأمنية الخطيرة التي تؤثر على عروض الأجهزة الخاصة بهما.
أولاً، عثرت AMD على أربع نقاط ضعف وأصلحتها كانت تعاني منها إصدارات مختلفة من وحدات المعالجة المركزية المستندة إلى Zen.
تسمح نقاط الضعف لممثلي التهديد بالتشغيل، من بين أمور أخرى رمز خبيث على الأجهزة المستهدفة – ولكن على الرغم من أن الشركة قامت بمعالجة العيوب من خلال إطلاق التصحيحات، إلا أن الإصلاحات لم تصل بعد إلى جميع المستخدمين.
إصلاح زينبليد
تؤثر العيوب التي وجدتها AMD على وحدات المعالجة المركزية المختلفة (لا تتداخل دائمًا). ومع ذلك، فإنها جميعًا تعرض للخطر أمان واجهة SPI، التي تتصل بشريحة الفلاش التي تخزن نظام BIOS. يتم تتبع الثغرات الأمنية على أنها CVE-2023-20576، وCVE-2023-20577، وCVE-2023-20579، وCVE-2023-20587، وتم تصنيفها جميعًا على أنها “عالية الخطورة”.
من الناحية النظرية، سيكون بمقدور جهة التهديد استغلال هذه العيوب لشن هجمات رفض الخدمة، وتصعيد الامتيازات، وتنفيذ تعليمات برمجية عشوائية، مما قد يؤدي إلى الاستيلاء الكامل على نقطة النهاية. الجانب الإيجابي هنا هو أن المهاجمين سيحتاجون إلى الوصول المحلي إلى النظام الضعيف.
أثرت العيوب على كل من شرائح Zen الأصلية وأحدث معالجات Zen 4 والعديد من المتغيرات بينهما. يمكن العثور على القائمة الكاملة للرقائق المتأثرة والتصحيحات على موقع AMD استشاري نشرت في وقت سابق من هذا الأسبوع. قامت AMD بتصحيح العيوب من خلال إصدار إصدار جديد من AGESA، وهو الرمز الأساسي لنظام BIOS الخاص باللوحة الأم. الإصدار الجديد للرقائق المستندة إلى Zen 2 يقوم أيضًا بتصحيح Zenbleed.
للحصول على إصدارات AGESA الجديدة، يجب نشر BIOS الجديد للمستخدمين، لذا على الرغم من توفر AGESA الجديد تقنيًا، فهذا لا يعني أنه يمكن تحديث جميع اللوحات الأم على الفور.
ونسبت AMD الفضل إلى إنريكي نيسيم، وكرزيستوف أوكوبسكي، وجوزيف تارتارو من IOActive لاكتشاف هذه المشكلات والإبلاغ عنها، على الرغم من أنها أضافت أن “بعض النتائج تم التوصل إليها على أجهزة الكمبيوتر التي تعمل ببرامج ثابتة أو برامج قديمة”. وحثت جميع العملاء على تطبيق التصحيحات في أقرب وقت ممكن وأوصت باتباع أفضل الممارسات الأمنية للبقاء آمنين.
إنتل تصحح ثلاثين من العيوب
وفي الوقت نفسه، قامت إنتل بتصحيح ما يقرب من ثلاثين نقطة ضعف مختلفة، مما أثر على البرامج الثابتة المختلفة.
في المجمل، كان هناك 32 خطأً في البرامج، مما أثر على برامج تشغيل الشرائح المختلفة، وشبكة Wi-Fi، والمكونات الأخرى. الخللان المتبقيان هما عيوب البرامج والبرامج الثابتة التي تؤثر على Thunderbolt.
كانت مشكلة البرنامج، التي أثرت على برامج تشغيل Thunderbolt، مثيرة للقلق بشكل خاص لأنها شملت 20 عملية استغلال مختلفة يمكن أن تسمح للجهات الفاعلة في مجال التهديد بتصعيد الامتيازات وتنفيذ هجمات رفض الخدمة وسرقة البيانات. ومن بين الحالات العشرين، هناك ثلاثة حالات “شديدة الخطورة”.
من الأخبار الجيدة أن غالبية برامج تشغيل Thunderbolt العشرين تتطلب الوصول المحلي إلى الجهاز. الخبر السيئ هو أنه من أجل معالجة جميع العيوب، يحتاج المستخدمون إلى تحديث كل البرامج والبرامج الثابتة المدرجة بواسطة Intel، بشكل منفصل.
عبر أجهزة توم
المزيد من TechRadar Pro
- تحتوي بعض أفضل شرائح AMD على ثغرة أمنية كبيرة
- وهنا قائمة من أفضل جدران الحماية حول اليوم
- هذه هي أفضل أمان لنقطة النهاية الأدوات الآن