Teknoloji
17/6/2025
Geçtiğimiz hafta, Trusted Computing Group (TCG), yani Trusted Platform Module (TPM) güvenlik standardının geliştiricisi, Ryzen işlemcilerde tespit edilen yeni bir TPM açığı hakkında medya kuruluşlarını ve AMD'yi bilgilendirdi.
“CVE-2025-2884” kimliğiyle takip edilen (AMD tarafından “AMD-SB-4011” olarak adlandırılan) bu açık, saldırganların TPM içinde saklanan verilere kötü niyetli komutlar göndererek ulaşmasına veya sistemlerde TPM’in erişilebilirliğini engellemesine neden olabilecek bir bilgi sızdırma zafiyetidir. Bu açık, bellek dışında okuma (out-of-bound read) güvenlik zafiyetleri kategorisine giriyor.
TCG, güvenlik açığının, CryptHmacSign fonksiyonunda uygun mesaj özeti veya hash doğrulamasının yapılmaması nedeniyle ortaya çıktığını belirtiyor. Açığın nedeni, HMAC (hash tabanlı mesaj doğrulama kodu) imza şeması kapsamında, fonksiyonun tutarsızlığı kontrol etmemesi. TCG’nin VRT0009 numaralı güvenlik bildirisine göre:
“Referans kod, CryptHmacSign() içinde uygun bir tutarlılık kontrolü uygulamamıştır, bu da potansiyel bir bellek dışı okuma ile sonuçlanabilir. Bellek dışı okuma, ExecuteCommand() giriş noktasına geçirilen tampon üzerinde meydana gelir. CVE-2025-2884, bir saldırganın bu tamponun sonundan sonra 65535 bayta kadar veriyi okumasına izin verebilir.”
Söz konusu açığın CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) puanı 6.6 olarak belirlenmiş olup, bu da orta seviye bir tehdit oluşturduğunu gösteriyor. Böyle açıkların çoğu gibi, bu zafiyetin kötüye kullanılabilmesi için saldırganın cihaza fiziksel erişimi olması gerekiyor. Buna rağmen, AMD, Ryzen 7000, 8000 (Zen 4) ve 9000 (Zen 5) serileri için bir firmware düzeltmesi yayımladı.
AMD, AGESA (AMD Generic Encapsulated Software Architecture) platform başlatma yazılımının Combo PI 1.2.0.3e sürümünün bu açığı giderdiğini doğruladı. Firma, bu firmware’in, “ASP fTPM + Pluton TPM” sorununu çözdüğünü belirtiyor. Buradaki ASP, her yonga üzerine yerleştirilmiş özel güvenlik bileşeni olan AMD Secure Processor anlamına geliyor.
AMD’nin anakart ortakları olan Asus ve MSI, söz konusu firmware güncellemesini dağıtmaya başladı. MSI, yayımladığı blog gönderisinde 1.2.0.3e Combo PI sürümünün yalnızca yeni işlemciler için destek getirmekle kalmadığını, aynı zamanda daha büyük kapasiteli bellekler için de uyumluluk sağladığını vurguladı. MSI şunları yazdı:
“Bu güncelleme yalnızca yeni CPU desteği eklemekle kalmaz, aynı zamanda tüm AM5 anakartların 64GBx4 DRAM modüllerini desteklemesini sağlar. ... Dört adet 64GB DRAM tam olarak yüklendiğinde bile sistem, 6000MT/s gibi kararlı bir hızda çalışabilir; hatta 6400MT/s seviyesine kadar ulaşabilir.”
Güncelleme ayrıca 2DPC 1R kapasitesini optimize ederken, özellikle Samsung'un 4Gx8 bellek yongaları için hız aşırtma geliştirmeleri de içeriyor.
Dikkat çeken bir diğer detay ise Asus’un bu firmware güncellemesinin geri alınamaz olduğunu vurgulaması. Asus, bu nedenle güncellemenin kararlı bir sürüm olması gerektiğini, özellikle “e” adımı (stepping) olarak sunulmasından dolayı bunun yüksek olasılıkla sağlandığını ifade ediyor.