Новости Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов

NewsMaker

I'm just a script
Премиум
19,445
40
8 Ноя 2022
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?


5wu02kgnwtus4bd7pkn3b9vadj67im8h.jpg


Исследователи из Google Для просмотра ссылки Войди или Зарегистрируйся в процессорах AMD , позволяющую загружать неофициальный микрокод и изменять работу чипов. Благодаря уязвимости, специалистам удалось заставить процессоры всегда выдавать число 4 при генерации случайных чисел. Это ставит под угрозу защитные механизмы AMD, включая SEV-SNP, систему безопасной виртуализации, и корневую систему доверия.

Микрокод — это встроенные программы, управляющие процессором на низком уровне. AMD защищает свои микрокодовые обновления криптографической подписью, чтобы предотвратить подмену. Однако специалисты Google нашли способ обхода защиты, используя Для просмотра ссылки Войди или Зарегистрируйся в хеш-алгоритме проверки подписи. Их метод работает на всех процессорах архитектуры Zen, включая Ryzen и Epyc.

Чтобы доказать возможность модификации микрокода, исследователи выпустили демонстрационный патч для серверных процессоров Epyc (Milan) и настольных Ryzen 9 (Phoenix), заставляющий инструкцию RDRAND всегда возвращать 4. Потенциальные атаки могут использовать подобные техники для ослабления криптографической защиты.

Несмотря на серьёзность проблемы, для загрузки модифицированного микрокода требуется доступ на уровне ядра (ring-0), что ограничивает применение атаки администраторами систем или продвинутыми вредоносными программами. Однако в облачных средах с доверенной виртуализацией подмена микрокода на хосте может подорвать безопасность гостевых машин.

SEV-SNP, механизм AMD для защиты виртуализированных рабочих нагрузок, также может быть скомпрометирован этим методом, позволяя злоумышленникам подменять вычислительные процессы и доступ к памяти.

AMD признала уязвимость и уже выпустила исправление в виде обновлённого микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Обновление BIOS с исправленным микрокодом позволит системам автоматически проверять подлинность загруженных обновлений и блокировать неофициальные версии.

Выявленная уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и оценку 7,2 по шкале CVSS. AMD рекомендует всем пользователям обновить прошивки материнских плат для предотвращения потенциальных атак. Google обещает опубликовать дополнительные детали об уязвимости 5 марта 2025 года.
 
Источник новости
www.securitylab.ru

Похожие темы