
Söz konusu açık, TPM modülünün CryptHmacSign işlevinde yapılan bir doğrulama eksikliğinden kaynaklanıyor. Bu eksiklik, saldırganın TPM tarafından kullanılan tampon belleğin sonrasındaki 65.535 bayta kadar bilgiyi okumasına imkan tanıyabiliyor. Ayrıyeten sistemde hizmet dışı bırakma ataklarına da kapı aralayabiliyor. Her ne kadar açık orta düzey bir tehdit olarak değerlendirilse (CVSS skoru: 6.6), fiziksel erişim gerektirmesi nedeniyle yaygın istismar edilme ihtimali düşük görülüyor.
AMD’den süratli güncelleme
AMD, bu güvenlik açığını kapatmak için AGESA Combo PI 1.2.0.3e sürümünü yayınladı. Bu firmware güncellemesi, TPM-Pluton modülü ile bağlantılı olan AMD Secure Processor (ASP) bileşenini de kapsıyor. Güncelleme hem güvenlik açığını kapatıyor hem de sistem kararlılığı ile performans iyileştirmeleri getiriyor.
Anakart üreticileri de harekete geçti. MSI ve ASUS, yeni AGESA güncellemesini destekleyen BIOS sürümlerini yayınladı. Gigabyte ve ASRock üzere başka üreticilerin de benzeri güncellemeleri yakında yayınlaması bekleniyor.