Gigabyte bir yayınladı danışmanlık Ağustos sonuna kadar birçok AMD anakartı için ‘Sinkclose’ güvenlik açığı yamasını içeren en son AGESA ile yeni BIOS’u yayınlayacağını açıkladı. Bu kusur yalnızca 2006’dan beri yayınlanan tüm AMD işlemci serisini etkiledi ve çok çeşitli CPU’ların gerekli AGESA mikro kodunu içeren yeni bir aygıt yazılımıyla güncellenmesini gerektirdi.
Bu kusurun potansiyeli ve çok ihtiyaç duyulan AGESA yamalarının yayınlanması göz önüne alındığında, diğer anakart üreticilerinin AGESA yaması yayınlandığında yamalı BIOS’u hızla yayınlaması normaldir. Bilgisayar korsanlarının bunu 18 yıldır kullanmaması nedeniyle spekülasyon yapmak güvenlidir, kullanıcıların AMD anakartları için BIOS’u alana kadar endişelenmeleri pek olası değildir. Bununla birlikte, son kullanıcılar ilgili anakart BIOS’unu yayınlandığında güncellemelidir. Gigabyte gibi birçok anakart üreticisi BIOS’u hızla flaş etmek için araçlar eklediğinden, çoğu kişi için zor olmayacaktır.
Sadece üç gün önce AMD, Ryzen 3000 serisi masaüstü işlemlerindeki Sinkclose açığını yamalamaya karar verdi ve 2006’dan beri piyasaya sürülen tüm CPU’ları yamalamaya yaklaştı. Şirket daha önceki bir tarihte, ilgili anakartlara yeni AGESA dahil BIOS’lar yüklendiğinde herhangi bir etki beklenmediğini garanti etti. Aşağıdaki yonga setleri, BIOS AGESA sürümleriyle birlikte yamalanacak olanlardır:
Anakart Modelleri | BIOS AGESA sürümü |
---|---|
AM5 600 serisi | Ryzen 8000/ 7000 serisi İşlemciler için AMD AGESA 1.2.0.1 |
AM4 500/ 400/ 300 serisi | Ryzen 5000/ 5000G/ 4000G serisi İşlemciler için AMD AGESA 1.2.0.Cb Ryzen 3000 serisi İşlemciler için AMD AGESA 1.2.0.Cc |
sTRX4 TRX40 serisi | Ryzen Threadripper 3000 serisi İşlemciler için AMD AGESA 1.0.0.B |
sTR5 TRX50 serisi | Ryzen Threadripper PRO 7000/ Ryzen Threadripper 7000 serisi İşlemciler için AMD AGESA 1.1.0.0f |
Kısa bir özet olarak, Sinkclose açığı, bilgisayar korsanının AMD işlemcisinin Sistem Yönetimi moduna erişmesini sağlayarak, sistem zaten başka bir saldırıdan etkilenmişse sistemin çekirdeğini istismar etmesine olanak tanır. Bu zor olsa da, 2006’dan beri satılan çok çeşitli AMD işlemcileri nedeniyle, bu durum birçok kullanıcıyı potansiyel riske atar.
Araştırmacılar daha önce bu tür birçok riski tespit ettiler ve ardından halkı sorumlu bir şekilde uyardılar ve şirketi gerekli ayrıntılarla bilgilendirdiler. Bazı hafifletmeler, yama sonrasında belirli bir ölçüde performans kaybına neden oldu. Birçok güvenlik araştırmacısı bunu yıllar boyunca tüm çip üreticileri için yaptı ve bu sayısız kullanıcıya yardımcı oldu. Doğal olarak, çözümün çip üreticisinden gelmesi ve ardından çipi ortak bir anakart üreticisine göndermesi gerekir.
BIOS dağıtım planında olmadıkları için, en son Ryzen 9000 ve Ryzen AI 300 işlemcilerinin piyasaya sürülmeden önce yamalanıp yamalanmadığını açıklığa kavuşturmak için AMD ile iletişime geçtik. Ancak, yonga üreticisi sorumuza yanıt vermedi.