AMD는 Zen 5 마이크로프로세서의 보안 취약점에 대한 중요한 패치를 발표하였으며, 이로 인해 메인보드 제조사들은 AGESA 1.2.0.3C 펌웨어를 기반으로 한 BIOS 업데이트를 배포하고 있습니다. 이 취약점은 EntrySign(ID: AMD-SB-7033)으로 식별되며, 모든 Zen 기반 마이크로프로세서에 영향을 미치고, AMD의 서명 검증 과정에서 사용되는 약한 해싱 알고리즘으로 인해 서명되지 않은 마이크로코드가 CPU에서 실행될 수 있게 합니다. 이전의 펌웨어 업데이트는 Zen 1부터 Zen 4까지의 취약점을 해결했지만, 이 특정 결함은 최근에 Zen 5에서 발견되었습니다.
업데이트된 펌웨어는 지난달 말에 메인보드 제조사들에게 전달되었으나, 통합 및 검증 과정이 지연되어 광범위한 채택이 늦어지고 있습니다. 현재 MSI만이 일부 800 시리즈 메인보드에 대해 업데이트된 BIOS를 출시했습니다. 이 취약점은 특히 EPYC 9005 계열과 같은 서버급 프로세서에 상당한 위험을 초래할 수 있으며, SEV 및 SEV-SNP 보호 기술을 위협하여 가상 머신의 민감한 데이터에 대한 무단 접근을 허용할 수 있습니다.
이 결함은 재부팅 시 지속되지 않으며, 시스템이 전원이 꺼질 때마다 마이크로코드는 공장 내장 버전으로 리셋됩니다. 그러나 BYOVD(Bring Your Own Vulnerable Driver) 공격과 같은 시나리오에서는 위험이 여전히 존재합니다. 해커들이 신뢰할 수 있는 드라이버의 취약점을 악용하여 권한 상승을 시도할 수 있기 때문입니다. 사용자들은 이 취약점을 완화하기 위해 AGESA 1.2.0.3C 펌웨어를 사용하는 제조사로부터 BIOS 업데이트를 모니터링할 것을 권장합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.