AMD rolt BIOS-updates uit om TPM-kwetsbaarheid aan te pakken

De beveiligingsfout zou hackers toegang kunnen geven tot gevoelige gegevens in de TPM (Trusted Platform Module). De kwetsbaarheid, aangeduid als CVE-2025-2884, komt voort uit een bug in de Module Library van TPM 2.0. Die bibliotheek bevat gestandaardiseerde code die gebruikt wordt voor allerlei functies binnen TPM-chips.
Via een zogeheten ‘out-of-bounds read’ kunnen kwaadwillenden buiten de toegestane geheugenruimte lezen en zo gevoelige informatie bemachtigen of de werking van de TPM verstoren. De fout kreeg een CVSS-score van 6,6 (gemiddeld qua risico), maar opvallend is dat die misbruikt kan worden met standaard gebruikersrechten. Voor eerdere lekken was vaak kerneltoegang vereist; deze bug vormt dus een nog groter beveiligingsrisico.
Heel wat AMD-processoren betrokken
Hoewel de AGESA 1.2.0.3e-update in de eerste plaats gericht is op AM5-platformen, reikt de kwetsbaarheid veel verder. Ze treft een brede reeks AMD-processoren, van Ryzen 3000 ‘Matisse’ tot Ryzen 9000 ‘Granite Ridge’ op desktop, en op mobiel vlak van Ryzen 3000 Mobile ‘Picasso’, tot de recente Ryzen AI 300 ‘Strix Point’. Ook alle workstationchips uit de Threadripper 3000–7000-series zijn potentieel getroffen. Voor de meeste van deze CPU’s zijn ondertussen al afzonderlijke patches uitgerold.
Moederbordmakers zoals ASUS en MSI bieden de nieuwe firmware nu aan op hun supportpagina’s, zo meldt VideoCardz. Naast de TPM-patch brengt AGESA 1.2.0.3e ook ondersteuning voor een nog niet aangekondigde Ryzen-CPU – vermoedelijk een Ryzen 9000F-variant. Wil je zeker zijn dat jouw systeem beschermd is, check dan de website van je moederbordfabrikant en controleer of er een update beschikbaar is. En belangrijk: vergeet niet dat het installeren van deze BIOS-update in sommige gevallen niet ongedaan gemaakt kan worden.