
Söz konusu açık, TPM modülünün CryptHmacSign fonksiyonunda yapılan bir doğrulama eksikliğinden kaynaklanıyor. Bu eksiklik, saldırganın TPM tarafından kullanılan tampon belleğin sonrasındaki 65.535 bayta kadar veriyi okumasına olanak tanıyabiliyor. Ayrıca sistemde hizmet dışı bırakma saldırılarına da kapı aralayabiliyor. Her ne kadar açık orta seviye bir tehdit olarak değerlendirilse (CVSS skoru: 6.6), fiziksel erişim gerektirmesi nedeniyle yaygın istismar edilme ihtimali düşük görülüyor.
AMD’den hızlı güncelleme
AMD, bu güvenlik açığını kapatmak için AGESA Combo PI 1.2.0.3e sürümünü yayınladı. Bu firmware güncellemesi, TPM-Pluton modülü ile ilişkili olan AMD Secure Processor (ASP) bileşenini de kapsıyor. Güncelleme hem güvenlik açığını kapatıyor hem de sistem kararlılığı ile performans iyileştirmeleri getiriyor.
Anakart üreticileri de harekete geçti. MSI ve ASUS, yeni AGESA güncellemesini destekleyen BIOS sürümlerini yayınladı. Gigabyte ve ASRock gibi diğer üreticilerin de benzer güncellemeleri yakında yayınlaması bekleniyor.
Bu haberi ve diğer DH içeriklerini, gelişmiş mobil uygulamamızı kullanarak görüntüleyin:


20 sene önce yerli ve milli tüfek bile üretemeyen ülkeden bugün dünyanın konuştuğu savunma sanayi projelerini gerçekleştiren ülkeye. Hamdolsun.