Источник изображения: AMD
В конце прошлого месяца специалисты Google Security Team выявили критическую уязвимость в линейке процессоров AMD архитектур Zen 1–Zen 4. Эксплойт, получивший название EntrySign, предоставляет злоумышленникам с привилегиями ring 0 возможность загружать неподтверждённые микрокодовые обновления. В последней редакции бюллетеня по кибербезопасности AMD подтверждено, что проблема затрагивает и новейшие чипы Zen 5 во всех модификациях, как в серверных решениях, так и на десктопных процессорах.
Эксплуатация EntrySign (идентификатор AMD-SB-7033) направлена на микропрограммное обеспечение CPU — специальные инструкции, выступающие прослойкой между машинным кодом и физическими компонентами чипа. Фабричная версия микрокода, хранящаяся в энергонезависимой памяти (ROM), не подлежит модификации. Однако при обнаружении уязвимостей (как это было с проблемами стабильности Raptor Lake) компании Intel и AMD выпускают корректирующие микрокодовые патчи. То есть, суть уязвимости кроется в несовершенном механизме верификации цифровых подписей в подсистеме загрузки микрокода AMD, что создаёт потенциальную возможность выполнения произвольного низкоуровневого кода на атакованном процессоре.
Хотя заводскую микропрограмму изменить невозможно, современные ОС и системная прошивка (BIOS/UEFI) способны подгружать обновления в процессе начальной загрузки. Но следует отметить, что такие модификации носят временный характер и аннулируются после перезапуска системы.
Лазейка в хеш-алгоритме AMD позволяет EntrySign игнорировать проверку подлинности и запускать непроверенный микрокод. При этом особую опасность уязвимость представляет для серверных решений, где она может подорвать безопасность технологий SEV/SEV-SNP (ID: AMD-SB-3019), потенциально приводя к утечке данных из виртуальных сред.
Для успешной атаки злоумышленнику необходимо получить права уровня ядра (ring 0) на целевой машине, однако временный характер микрокодовых изменений (до первой перезагрузки) несколько смягчает угрозу. В группу риска входят все процессоры Zen 5, включая модели Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и Ryzen 9000HX (Fire Range).
Компания AMD уже распространила среди производителей материнских плат обновлённую микропрограмму ComboAM5PI 1.2.0.3c (AGESA), поэтому пользователям рекомендуется отслеживать выход новых BIOS-версий. Патч для уязвимости в подсистеме SEV для серверных процессоров EPYC Turin находится в разработке и ожидается в текущем месяце.

