AMD oznámila bezpečnostní slabinu AGESA starších APU, oprava je již hotová
AMD vydala tiskovou zprávu o tzv. SMM Callout Privilege Escalation Vulnerability, bezpečnostní díře, na kterou ji upozornil Danny Odler. Spočívá v tom, že útočník může upravit systémová privilegia a manipulovat mikrokódem AGESA firmwaru UEFI takovým způsobem, který mu umožní spustit kód transparentní pro operační systém.
Podle AMD se slabina týká „některých klientských (notebookových) a embedded APU vydaných v letech 2016 až 2019“. V té době došlo k vydání APU Bristol Ridge (28nm), Raven Ridge (14nm) a Picasso (12nm). Zde se chyba v kódu týká všech, nebo jen některých, není z tiskové zprávy AMD jasné. Kód letošních modelů, 7nm APU Renoir (Ryzen 4000), na problém netrpí.
Chyba již byla opravena, AMD předala kód výrobcům základních desek a ti by jej měli zahrnout do vlastních BIOSů s aktualizovanou (imunní) verzí jádra AGESA (AMD Generic Encapsulated Software Architecture). Uživatelé nemusejí řešit dopady záplaty, neboť oprava nemá žádný vliv na výkon.
Ze zprávy vyplývá, že desktopových (socket AM4) produktů se problém netýká.