Cercetătorii Google descoperă defectul critic de securitate în toate procesoarele AMD Zen

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Google a lansat un set de instrumente de jailbreak open-source pentru a implementa patch-uri personalizate de microcode pe procesoare vulnerabile

Ce s -a întâmplat? O vulnerabilitate semnificativă, cunoscută sub numele de EntrySign, a fost descoperită de către cercetătorii de securitate Google, afectând toți procesoarele AMD Zen de la Zen 1 la Zen 4. Acest defect permite atacatorilor cu privilegiile de administrator local să ocolească sistemul de verificare criptografică al AMD și să instaleze actualizări personalizate ale microcodelor pe procesoare afectate.

Vulnerabilitatea provine din utilizarea AES-CMAC de către AMD ca funcție hash în procesul său de verificare a semnăturii, care este o eroare criptografică critică. AES-CMAC este proiectat ca un cod de autentificare a mesajului, nu o funcție de hash sigură, ceea ce îl face impropriu în acest scop.

Cercetătorii au descoperit că AMD a folosit o cheie de exemplu disponibilă public din documentația NIST de la Zen 1, ceea ce le -a permis să forțeze semnături și să implementeze modificări arbitrare de microcod. Aceste modificări pot modifica comportamentul procesorului la un nivel fundamental, permițând atacuri sofisticate care persistă până la repornirea următorului sistem. De exemplu, cercetătorii au demonstrat modificarea instrucțiunii RDRAnd pentru a returna constant valorile predeterminate, compromitând eficient generarea de numere aleatorii a procesorului.

Pentru a facilita cercetările ulterioare, echipa de securitate Google a lansat ZenTool, un set de instrumente de jailbreak open-source care permite cercetătorilor să creeze, să semneze și să implementeze patch-uri personalizate de microcode pe procesoare vulnerabile. Include capabilități pentru demontarea microcodului, autorizarea de patch -uri cu suport limitat de asamblare și funcții de semnare criptografică.

Setul de instrumente oferă cercetătorilor o platformă pentru a explora actualizările personalizate pentru microcode și a dezvolta funcții de securitate similare cu cele disponibile pentru procesoarele Intel.

AMD a răspuns prin emiterea de actualizări de microcod care înlocuiesc rutina de validare compromisă cu o funcție hash sigură personalizată. Aceste patch -uri folosesc procesorul AMD securizat pentru a actualiza rutina de validare înainte ca miezurile x86 să poată prelucra microcodul potențial modificat. Deși atacul necesită accesul administratorului local și nu persistă prin cicluri de putere, acesta prezintă riscuri semnificative pentru medii de calcul confidențiale folosind tehnologii precum Sev-SNP și DRTM.

Procesoare moderne X86, inclusiv cele de la AMD și Intel, folosesc microcod pentru a implementa instrucțiuni complexe. Aceste actualizări sunt cruciale pentru plastarea bug -urilor hardware fără a necesita reproiectări hardware costisitoare.

În cazul procesoarelor AMD ZEN, actualizările microcodelor sunt verificate dublu față de o serie de șiruri și chei semnate de AMD și confirmate împotriva unei chei publice codate în CPU. Exploatul de intrare funcționează, deoarece AMD a folosit AES-CMAC pentru a permite cercetătorilor să inverseze inginerul tastelor de securitate, împiedicând utilizatorii finali să împingă actualizări nesemnate de microcod. Reutilizarea unei chei de exemplu NIST accesibil public, deoarece cheia de securitate a facilitat în continuare această exploatare.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.