A AMD confirmou a existência das falhas de segurança dos processadores Ryzen, conhecidas como Masterkey, Ryzenfall, Fallout e Chimera. As brechas foram divulgadas na semana passada em um estudo da CTS Labs, mas até então a fabricante não havia ratificado. As vulnerabilidades permitem que hackers possam assumir o controle do computador para instalar malwares no sistema.

Em post no blog assinado por Mark Papermaster, diretor técnico da AMD, a empresa reconhece que todos os erros podem ser revertidos por meio de uma atualização da BIOS. Patches de correção devem ser lançados nas próximas semanas.

Brechas de segurança nos chips Zen vão ser corrigidas em breve (Foto: Divulgação/AMD)

Ambas as vulnerabilidades podem permitir que hackers consigam burlar as proteções de segurança para instalar um software malicioso no computador. Em todas, é necessário que o atacante tenha privilégios de administrador do sistema. Entretanto, a AMD não esclareceu se poderia ser explorada de forma remota ou apenas mediante ao acesso físico à máquina, como se acreditava anteriormente.

As falhas Masterkey, Ryzenfall e Fallout devem ser corrigidas de forma mais rápida, já que atingem o AMD Secure Processor, recurso de segurança dos novos processadores. Já a reparação da Chimera deverá levar mais tempo; ela afeta o chipset Promontory, fabricado pela ASMedia para placas-mãe AM4 e TR4. Essas serão corrigidas através de um novo firmware que chegará por meio de uma atualização para a BIOS. A AMD garante que o desempenho dos processadores não será afetado.

Vale destacar que esses erros não estão ligados ao Meltdown e ao Spectre, divulgados pela Google em janeiro. A AMD

... também diz que não estão relacionados à arquitetura Zen, mas ao firmware que gerencia o controle de segurança e ao chipset, presentes em algumas plataformas. Ou seja, não será necessário que a empresa redesenhe os futuros processadores, como aconteceu com a Intel.

Comunicado da AMD em sua página oficial (Foto: Reprodução/AMD)

Polêmica

A divulgação das falhas de segurança pela CTS Labs está repleta de polêmicas. O centro de pesquisa não seguiu o protocolo padrão e tornou o estudo público apenas 24 horas depois de enviá-lo à AMD. Em situações parecidas, quem descobre o erro costuma dar 90 dias de prazo para que as fabricantes criem soluções. No caso do Spectre e Meltdown, por exemplo. Os erros foram descobertos em junho de 2017 e só divulgados em janeiro de 2018.

Via PCWorld

AMD ou Intel: qual é a melhor configuração? Saiba no Fórum do TechTudo



>>> Veja o artigo completo no TechTudo