إصلاح ثغرات أمنية في معالجات Ryzen 7000 و9000 من AMD
أعلنت شركات مثل Asus وMSI عن صدور تحديثات جديدة لمواجهة ثغرة أمنية خطيرة في معالجات AMD، بما في ذلك Ryzen 7000 وRyzen 9000، الثغرة، المعروفة باسم CVE-2025-2884، تتعلق بـ وحدة النظام الأساسي الموثوق (TPM) وتتيح للمتسللين الذين لديهم صلاحيات مستخدم عادي إمكانية الوصول لبيانات حساسة قد تُفجع مستخدمي هذه المعالجات، رغم أن الثغرة مصنفة كمتوسطة المخاطر، إلا أن سهولة استغلالها تجعلها موضع خطر.
في التفاصيل، الثغرة ناتجة عن خطأ برمجي في TPM 2.0، تحديدا في دالة CryptHmacSign()، مما يسمح للمتسللين بقراءة بيانات حساسة يمكن أن تصل إلى 65,535 بايت، وهذا يتيح لهم فرصة الوصول إلى معلومات سرية مخزنة في TPM، أو حتى التسبب في تعطيلها، مما يمكن أن يؤدي إلى مشاكل كبيرة مثل ظروف رفض الخدمة.
تأثير الثغرة يتجاوز مجموعة محددة من المعالجات، حيث تشمل معالجات Athlon 3000، وRyzen 3000، وRyzen 9000، إلى جانب معالجات الأجهزة المحمولة وThreadripper، وعلى الرغم من أن تحديثات سابقة عالجت ثغرات في أجيال سابقة، فإن التحديث الجديد، المسمى AGESA 1.2.0.3e، يُركز على منصات AM5 الحديثة.
ومع ذلك، يجب على المستخدمين أن ينتبهوا لكون هذه التحديثات ليست قابلة للتراجع على بعض اللوحات الأم، بما في ذلك بعض النماذج من Asus، هذا يعني أنه بمجرد تثبيت التحديث، لن يكون بالإمكان العودة لإصدارات البرنامج السابقة، مما يتطلب من المستخدمين اتخاذ قرار مدروس قبل التحديث.
إضافة إلى معالجة الثغرة، يوفر التحديث دعمًا لتحسين توافق الأداء مع معالجات Ryzen الجديدة المُنتظرة، كما يعمل على تعزيز كفاءة اللوحات الأم مع تكوينات الذاكرة الكبيرة، وخاصة تلك التي تتطلب وحدات DRAM بسعات مختلفة، وفي الوقت نفسه، تُشجع AMD المستخدمين على التحقق من توفر تحديثات BIOS عبر المواقع الرسمية لأجهزة التصنيع وتثبيتها بأسرع وقت لحماية بياناتهم.