Steam Deck obtiene un parche tardío de Zenbleed para la vulnerabilidad de AMD


Este fin de semana se envió una solicitud de extracción urgente para extender la mitigación de vulnerabilidades AMD Zenbleed del kernel de Linux 6.5 a Steam Deck de Valve. Resulta que cuando se parchó el kernel el mes pasado, no se implementaron mitigaciones para el SoC AMD personalizado de Valve, a veces conocido como Aerith, informó Phoronix por primera vez.

La pila de productos Zen 2 de AMD es bastante complicada, por lo que es difícil criticar al equipo de desarrollo de Linux. Los núcleos Zen 2 debutaron con los conocidos chips Ryzen 3000, pero la arquitectura Zen 2 también se puede encontrar en algunos procesadores Ryzen 4000 y 5000, así como en los chips de servidor Epyc, la Sony PlayStation 5, en Microsoft Xbox Series X/S. consolas y Steam Deck de Valve.

Han pasado tres semanas desde que se conoció la noticia de la vulnerabilidad ‘Zenbleed’. La amenaza para los usuarios del procesador AMD Zen 2 parecía ser relativamente grave. Se demostró que Zenbleed abre vectores de ataque remotos simples, a través de JavaScript incrustado en una página web, por ejemplo. Después de explotar con éxito la vulnerabilidad de Zenbleed, un atacante podría conocer sus claves de cifrado o inicios de sesión web.

(Crédito de la imagen: válvula)

Si desea pasar y mirar las notas de la solicitud de extracción, verá que un desarrollador señala que «la APU personalizada AMD 0405 que se encuentra en Steam Deck no figura en la lista, aunque está claramente afectada por la vulnerabilidad». Luego, el desarrollador solicita que se agregue la CPU de Steam Deck a la lista de Zenbleed «para habilitar incondicionalmente la corrección alternativa hasta que esté disponible una actualización de microcódigo adecuada».



Source link-41