Платим блогерам
Блоги
technoboom
Google обнаружила уязвимость EntrySign в процессорах AMD, позволяющую злоумышленникам с правами ring 0 загружать неподписанный микрокод. Теперь под угрозой не только Zen 1–Zen 4, но и новые Zen 5, включая Ryzen 9000 и EPYC Turin.

                                                                 Источник изображения: AMD

В конце прошлого месяца специалисты Google Security Team выявили критическую уязвимость в линейке процессоров AMD архитектур Zen 1–Zen 4. Эксплойт, получивший название EntrySign, предоставляет злоумышленникам с привилегиями ring 0 возможность загружать неподтверждённые микрокодовые обновления. В последней редакции бюллетеня по кибербезопасности  AMD подтверждено, что проблема затрагивает и новейшие чипы Zen 5 во всех модификациях, как в серверных решениях, так и на десктопных процессорах.

Может быть интересно

Эксплуатация EntrySign (идентификатор AMD-SB-7033) направлена на микропрограммное обеспечение CPU — специальные инструкции, выступающие прослойкой между машинным кодом и физическими компонентами чипа. Фабричная версия микрокода, хранящаяся в энергонезависимой памяти (ROM), не подлежит модификации. Однако при обнаружении уязвимостей (как это было с проблемами стабильности Raptor Lake) компании Intel и AMD выпускают корректирующие микрокодовые патчи. То есть, суть уязвимости кроется в несовершенном механизме верификации цифровых подписей в подсистеме загрузки микрокода AMD, что создаёт потенциальную возможность выполнения произвольного низкоуровневого кода на атакованном процессоре.

Хотя заводскую микропрограмму изменить невозможно, современные ОС и системная прошивка (BIOS/UEFI) способны подгружать обновления в процессе начальной загрузки. Но следует отметить, что такие модификации носят временный характер и аннулируются после перезапуска системы.

Лазейка в хеш-алгоритме AMD позволяет EntrySign игнорировать проверку подлинности и запускать непроверенный микрокод. При этом особую опасность уязвимость представляет для серверных решений, где она может подорвать безопасность технологий SEV/SEV-SNP (ID: AMD-SB-3019), потенциально приводя к утечке данных из виртуальных сред.

Для успешной атаки злоумышленнику необходимо получить права уровня ядра (ring 0) на целевой машине, однако временный характер микрокодовых изменений (до первой перезагрузки) несколько смягчает угрозу. В группу риска входят все процессоры Zen 5, включая модели Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и Ryzen 9000HX (Fire Range). 

Компания AMD уже распространила среди производителей материнских плат обновлённую микропрограмму ComboAM5PI 1.2.0.3c (AGESA), поэтому пользователям рекомендуется отслеживать выход новых BIOS-версий. Патч для уязвимости в подсистеме SEV для серверных процессоров EPYC Turin находится в разработке и ожидается в текущем месяце.

1
Показать комментарии (1)
Теперь в новом формате

Наш Telegram-канал @overclockers_news
Подписывайся, чтобы быть в курсе всех новостей!

Популярные новости

Сейчас обсуждают