- Foi descoberta e reportada uma vulnerabilidade de execução remota de código (RCE) no software AutoUpdate da AMD, mas a AMD decidiu não corrigi-la
- A URL armazenada no arquivo de configuração de atualização usa o protocolo HTTP para baixar executáveis, o que a torna vulnerável a MITM (ataque man-in-the-middle)
- O software foi projetado para executar imediatamente o arquivo baixado sem verificar a assinatura
- A AMD classificou o problema como “fora do escopo (out of scope)” e não o reconheceu como vulnerabilidade de segurança
- Apesar do risco de um invasor de rede conseguir distribuir executáveis maliciosos, a ausência de patch é apontada como uma preocupação de segurança
Como a vulnerabilidade de RCE no AMD AutoUpdate foi descoberta
- Ao investigar um problema de janela de console que aparecia periodicamente em um novo PC gamer, foi confirmado que a causa era o executável AMD AutoUpdate
- No processo de descompilar o programa, a vulnerabilidade de RCE foi descoberta por acaso
- A URL de atualização está armazenada no arquivo
app.config e, mesmo em produção, está sendo usada uma URL de Development
- Essa URL usa HTTPS, mas os links reais para download dos executáveis estão em HTTP
Problemas técnicos da vulnerabilidade
- Como os executáveis são baixados via HTTP, um invasor na rede ou até no nível do ISP pode manipular a resposta e substituí-los por arquivos maliciosos
- O programa AutoUpdate não realiza validação de certificado nem de assinatura dos arquivos baixados
- Como resultado, o invasor pode distribuir qualquer executável, e o programa pode executá-lo imediatamente
Resposta da AMD e resultado do reporte
- Após a descoberta, a vulnerabilidade foi reportada à AMD, mas o caso foi encerrado como “won’t fix” e “fora do escopo (out of scope)”
- A AMD não considera essa vulnerabilidade um problema de segurança
- O cronograma de reporte e divulgação foi o seguinte
- 27/01/2026: vulnerabilidade descoberta
- 05/02/2026: reportada à AMD
- 05/02/2026: encerrada como “won’t fix/out of scope”
- 06/02/2026: publicação no blog
Implicações de segurança
- Uma estrutura de atualização baseada em HTTP e a ausência de verificação de assinatura podem expor o sistema do usuário a ataques de execução remota de código
- A decisão da AMD de não corrigir o problema pode gerar controvérsia na comunidade de segurança
- Se houver um invasor na rede, existe o risco de exploração como canal de distribuição de malware
1 comentários
Comentários do Hacker News
Um bom motivo para o Linux incluir todos os drivers é que isso evita a necessidade de instalar software de gerenciamento de drivers de baixa qualidade ou até com spyware
Esses programas são difíceis de colocar em sandbox e representam riscos de segurança
Curiosamente, parece que os mantenedores de distribuições, trabalhando de graça, são muito mais competentes em segurança do que fabricantes de hardware avaliados em bilhões de dólares
Mantenedores de distribuições valorizam a segurança, enquanto os vendors se preocupam mais em lançar rápido a próxima geração de hardware
No fim, os dois grupos têm objetivos diferentes
Um pequeno número de pessoas influentes está fazendo silenciosamente um ótimo trabalho
Vejo isso como sinal de que quem não aparece nas notícias é quem realmente manda bem
A maior parte dos recursos dele não está disponível no Linux
Eu bloqueio todo o tráfego HTTP
Não só a AMD, mas Gigabyte, ASUS e outras também falham na atualização automática se não houver acesso via HTTP
Esta thread no Reddit também trata desse problema
Requisições HTTP sem criptografia representam vazamento de privacidade e um potencial vetor de ataque MitM
Uma stack TLS é um alvo muito mais difícil de atacar
No fim, você está confiando no código de verificação de assinatura do cliente, o que não é tão diferente de confiar no GPG
É conveniente para rastrear as versões dos pacotes instalados, mas inseguro do ponto de vista de segurança
Isso é um problema realmente sério
É uma situação em que um redirecionamento HTTP permite execução arbitrária de código, e um programa desses está instalado em inúmeros PCs
Bastaria abrir um hotspot de Wi‑Fi em um aeroporto para atacar imediatamente usuários de placas ATI
Então, no fim, a única prevenção é a lei
Ou seja, só se aplica quando você se conecta sem VPN a um hotspot arriscado, a AMD publicou recentemente uma atualização e o agendador é executado
Mas, se o ISP local for malicioso, o ataque fica muito mais fácil
Desde a era do Win98 acho atualização automática o recurso mais idiota que existe
Basta envenenar o DNS uma única vez para o ataque ser possível
Por exemplo, se o roteador for comprometido e devolver um IP incorreto, dá para injetar um binário malicioso no tráfego HTTP
HTTPS passa intacto, mas HTTP é vulnerável
Quem ainda usa a senha padrão de administrador deve trocá-la agora mesmo
Um atacante também pode fazer a mesma coisa com spoofing de DHCP ou Wi‑Fi falso
É difícil entender por que a AMD rejeitou isso por estar fora do escopo do bug bounty
Perder um único cliente já custaria mais do que a recompensa, então usar o escopo do documento como desculpa para ignorar segurança passa um péssimo sinal
Essa postura fará com que hackers deixem de reportar problemas à AMD no futuro
Então, mesmo que estivesse dentro do escopo, seria estranho receber recompensa por isso
Isso não é um simples erro, e sim uma falha no processo de reporte de segurança
Está no nível de departamentos de segurança de grandes empresas discutirem proibir hardware AMD ou o app de atualização da AMD
Se tivesse sido registrado como CVE, seria um caso grande o bastante para sair nas notícias
Um atacante poderia monitorar tráfego HTTP em Wi‑Fi público ou em um ISP e infectar executáveis
A AMD não disse que isso não era uma vulnerabilidade, apenas que estava fora do escopo do bug bounty
Para um atacante não existe esse conceito de “fora do escopo”, mas a AMD o adotou como política
Isso é uma clara política de irresponsabilidade em segurança
Esta é uma vulnerabilidade muito séria
Não deveria ser minimizada pelo argumento de que “exige MitM”
A própria internet já é um ambiente MitM
Um servidor DHCP malicioso já pode manipular o DNS e viabilizar o ataque
A AMD ter encerrado o caso em um dia como “out of scope / won't fix” foi precipitado demais
Isso pode significar apenas que o caso não pertence ao canal de bug bounty, não necessariamente que não será corrigido de fato
No meu PC, o terminal do AMD AutoUpdate aparece todo dia à meia-noite e eu tenho que fechá-lo
Agora tenho um motivo para bloquear isso de vez e voltar às atualizações manuais
No fim, se eu fechasse, o driver sumia no boot seguinte e eu precisava reinstalá-lo
Era o pior programa de atualização automática que já usei