Во всех процессорах AMD Zen найдена опасная уязвимость / Все новости / Главная

Исследователи безопасности Google обнаружили серьёзную уязвимость под названием EntrySign, затрагивающую все процессоры AMD Zen от Zen 1 до Zen 4. Этот эксплойт позволяет злоумышленникам с правами локального администратора обходить систему криптографической верификации AMD и загружать собственные обновления микрокода на уязвимые процессоры.

Проблема возникла из-за использования AMD алгоритма AES-CMAC в качестве хеш-функции при проверке подписи микрокода. Однако AES-CMAC предназначен для аутентификации сообщений, а не для безопасного хеширования, что делает его неподходящим для такой задачи.

Исследователи выяснили, что с момента выхода Zen 1 AMD использовала пример ключа из документации NIST, доступный в открытом доступе. Это позволило им подделывать подписи и загружать произвольные изменения микрокода. Такие модификации могут глубоко влиять на работу процессора, позволяя проводить сложные атаки, сохраняющиеся до следующей перезагрузки системы. Например, специалисты показали, как можно изменить команду RDRAND, чтобы она всегда возвращала предопределённые значения, что ставит под угрозу работу механизма генерации случайных чисел в процессоре.

Для дальнейшего изучения уязвимости команда Google выпустила инструмент с открытым исходным кодом zentool. Этот "джейлбрейк"-набор позволяет исследователям создавать, подписывать и загружать пользовательские патчи микрокода на уязвимые процессоры. В его функционал входят дизассемблирование микрокода, создание патчей с ограниченной поддержкой ассемблера и функции криптографической подписи.

Компания AMD уже выпустила обновления микрокода, заменяющие уязвимую процедуру верификации на новую, использующую защищённую хеш-функцию. Эти исправления задействуют процессор AMD Secure Processor для обновления механизма проверки перед тем, как x86-ядра смогут обработать потенциально скомпрометированный микрокод. Хотя атака требует наличия административного доступа и не сохраняется после отключения питания, она представляет серьёзную угрозу для защищённых вычислительных сред, использующих технологии SEV-SNP и DRTM.

Современные процессоры x86, включая модели от AMD и Intel, используют микрокод для реализации сложных инструкций и исправления аппаратных ошибок без необходимости замены железа. В случае с AMD Zen микрокодные обновления проходят двойную проверку с использованием подписей и ключей, подтверждённых публичным ключом, встроенным в процессор. Эксплойт EntrySign работает благодаря использованию AMD алгоритма AES-CMAC, что позволило исследователям обратным путём вывести ключи безопасности. Дополнительным фактором стало применение в качестве криптографического ключа примера из документации NIST, что упростило эксплуатацию уязвимости.

 

Похожие новости
Комментарии

comments powered by Disqus
Мы в социальных сетях: