Британские исследователи безопасности из Zero Peril обнаружили новую уязвимость с идентификатором CVE-2021-26333, приводящую к раскрытию критической информации. Она затронула драйвер набора микросхем AMD Platform Security Processor (PSP) для нескольких архитектур центрального процессора. По словам экспертов, уязвимость позволяла непривилегированным пользователям читать неинициализированные страницы физической памяти, где исходные данные были либо перемещены, либо выгружены.
Список затронутых моделей CPU может быть неполным, поскольку специалисты смогли проверить эту уязвимость на двух разных системах с использованием процессоров Ryzen 2000-й и 3000-й серий.
На текущий момент AMD обновила свои рекомендации. Компания признала наличие уязвимости и перечислила процессоры, на которых она может быть исполнена. Среди них — популярные модели Ryzen.
Мобильные:
- AMD Ryzen 2-го поколения с графикой Radeon;
- AMD A-серии 6-го и 7-го поколений;
- AMD E-серии 7-го поколения;
- AMD 2000, 3000, 5000 (в том числе и с графикой Radeon);
- AMD Athlon и Athlon 3000 (в том числе и с графикой Radeon).
Десктопные:
- AMD Ryzen Threadripper и Threadripper PRO;
- AMD Ryzen Threadripper 2-го и 3-го поколений;
- AMD A-серии 6-го и 7-го поколений (в том числе и с графикой Radeon);
- APU AMD FX 6-го поколения с графикой Radeon R7;
- AMD A4 APU с графикой Radeon;
- AMD A6 APU с графикой Radeon R5;
- AMD A8 APU с графикой Radeon R6;
- AMD A10 APU с графикой Radeon R6;
- AMD Athlon X4;
- AMD E1 APU с графикой Radeon;
- AMD Ryzen 1000, 2000, 3000, 4000, 5000 (в том числе и с графикой Radeon).
Производитель рекомендует пользователям обновить программное обеспечение AMD Chipset Driver до версии 3.08.17.735 или выше.