Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
Исследователи из Google Для просмотра ссылки Войдиили Зарегистрируйся в процессорах AMD , позволяющую загружать неофициальный микрокод и изменять работу чипов. Благодаря уязвимости, специалистам удалось заставить процессоры всегда выдавать число 4 при генерации случайных чисел. Это ставит под угрозу защитные механизмы AMD, включая SEV-SNP, систему безопасной виртуализации, и корневую систему доверия.
Микрокод — это встроенные программы, управляющие процессором на низком уровне. AMD защищает свои микрокодовые обновления криптографической подписью, чтобы предотвратить подмену. Однако специалисты Google нашли способ обхода защиты, используя Для просмотра ссылки Войдиили Зарегистрируйся в хеш-алгоритме проверки подписи. Их метод работает на всех процессорах архитектуры Zen, включая Ryzen и Epyc.
Чтобы доказать возможность модификации микрокода, исследователи выпустили демонстрационный патч для серверных процессоров Epyc (Milan) и настольных Ryzen 9 (Phoenix), заставляющий инструкцию RDRAND всегда возвращать 4. Потенциальные атаки могут использовать подобные техники для ослабления криптографической защиты.
Несмотря на серьёзность проблемы, для загрузки модифицированного микрокода требуется доступ на уровне ядра (ring-0), что ограничивает применение атаки администраторами систем или продвинутыми вредоносными программами. Однако в облачных средах с доверенной виртуализацией подмена микрокода на хосте может подорвать безопасность гостевых машин.
SEV-SNP, механизм AMD для защиты виртуализированных рабочих нагрузок, также может быть скомпрометирован этим методом, позволяя злоумышленникам подменять вычислительные процессы и доступ к памяти.
AMD признала уязвимость и уже выпустила исправление в виде обновлённого микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Обновление BIOS с исправленным микрокодом позволит системам автоматически проверять подлинность загруженных обновлений и блокировать неофициальные версии.
Выявленная уязвимость получила идентификатор Для просмотра ссылки Войдиили Зарегистрируйся и оценку 7,2 по шкале CVSS. AMD рекомендует всем пользователям обновить прошивки материнских плат для предотвращения потенциальных атак. Google обещает опубликовать дополнительные детали об уязвимости 5 марта 2025 года.
Исследователи из Google Для просмотра ссылки Войди
Микрокод — это встроенные программы, управляющие процессором на низком уровне. AMD защищает свои микрокодовые обновления криптографической подписью, чтобы предотвратить подмену. Однако специалисты Google нашли способ обхода защиты, используя Для просмотра ссылки Войди
Чтобы доказать возможность модификации микрокода, исследователи выпустили демонстрационный патч для серверных процессоров Epyc (Milan) и настольных Ryzen 9 (Phoenix), заставляющий инструкцию RDRAND всегда возвращать 4. Потенциальные атаки могут использовать подобные техники для ослабления криптографической защиты.
Несмотря на серьёзность проблемы, для загрузки модифицированного микрокода требуется доступ на уровне ядра (ring-0), что ограничивает применение атаки администраторами систем или продвинутыми вредоносными программами. Однако в облачных средах с доверенной виртуализацией подмена микрокода на хосте может подорвать безопасность гостевых машин.
SEV-SNP, механизм AMD для защиты виртуализированных рабочих нагрузок, также может быть скомпрометирован этим методом, позволяя злоумышленникам подменять вычислительные процессы и доступ к памяти.
AMD признала уязвимость и уже выпустила исправление в виде обновлённого микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Обновление BIOS с исправленным микрокодом позволит системам автоматически проверять подлинность загруженных обновлений и блокировать неофициальные версии.
Выявленная уязвимость получила идентификатор Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru