এন্ট্রিসাইন AMD Zen 5 প্রসেসরকেও প্রভাবিত করে এবং মাইক্রোকোড যাচাইকরণকে বিপন্ন করে।

EntrySign দুর্বলতা লোগো

কয়েক সপ্তাহ আগে আমরা ব্লগে এই খবরটি শেয়ার করেছিলাম যে এন্ট্রিসাইন দুর্বলতা যা AMD প্রসেসরে মাইক্রোকোড আপডেটের সময় ডিজিটাল স্বাক্ষর যাচাইকরণ প্রক্রিয়া এড়াতে সাহায্য করে।

কিছু প্রাথমিকভাবে মনে হচ্ছিল এটি জেন ​​১ থেকে জেন ৪ প্রজন্মের মধ্যে সীমাবদ্ধ একটি বাগ, এটি এখন Ryzen 9000, EPYC 9005, Ryzen AI 300 এবং Ryzen 9000HX এর মতো বর্তমান চিপগুলিতে প্রসারিত। এই ত্রুটিটি, কিছু নির্দিষ্ট পরিস্থিতিতে, ডিজিটাল স্বাক্ষর যাচাইকরণ প্রক্রিয়াকে বাইপাস করে CPU মাইক্রোকোড পরিবর্তন করার অনুমতি দেয়, যা ভার্চুয়ালাইজড সিস্টেমের নিরাপত্তার জন্য গুরুতর প্রভাব ফেলে।

সমস্যার মূল এটা এর CMAC অ্যালগরিদমের অনুপযুক্ত ব্যবহার মাইক্রোকোড যাচাইকরণ প্রক্রিয়ার সময়। এএমডি ঐতিহ্যগতভাবে একটি ব্যক্তিগত RSA কী ব্যবহার করে এই আপডেটগুলির বিষয়বস্তু ডিজিটালভাবে স্বাক্ষর করতে, এবং মাইক্রোকোডের সত্যতা যাচাই করার জন্য প্যাচে অন্তর্ভুক্ত একটি পাবলিক কী লোড করার সময়। যাইহোক, যে পাবলিক কী হ্যাশটি এই অখণ্ডতা নিশ্চিত করবে তা AES-CMAC ব্যবহার করে তৈরি করা হয়, একটি ক্রিপ্টোগ্রাফিক MAC যা একটি শক্তিশালী হ্যাশ ফাংশনের বিপরীতে, সংঘর্ষের বিরুদ্ধে কোনও গ্যারান্টি দেয় না।

এই নকশা, এএমডি একটি সাধারণ এনক্রিপশন কী ব্যবহার করেছে তা যোগ করেছে জেন ১ থেকে আপনার সমস্ত সিপিইউ-এর জন্য, গবেষকদের যেকোনো প্রভাবিত প্রসেসর থেকে কী বের করার অনুমতি দিয়েছে এবং অন্যান্য কম্পিউটারে মাইক্রোকোড প্যাচগুলি পরিচালনা করার জন্য এটি পুনরায় ব্যবহার করুন। আশ্চর্যজনকভাবে, এই কীটি NIST SP 800-38B এনক্রিপশন অনুশীলনের একটি সর্বজনীন উদাহরণের সাথে মিলে যায়, যা ভাল ক্রিপ্টোগ্রাফিক অনুশীলনের অসাবধান ব্যবহার প্রদর্শন করে।

জাল মাইক্রোকোড, বৈধ স্বাক্ষর

এই দুর্বলতা থেকে, গবেষকরা এমন পাবলিক কী তৈরি করতে সক্ষম হয়েছেন যা AMD-এর আসল কী-এর মতো একই হ্যাশ তৈরি করে।, যা তারা অখণ্ডতা নিয়ন্ত্রণকে এড়িয়ে যেতে সক্ষম জাল প্যাচ নির্মাণের অনুমতি দিয়েছে. এই সংঘর্ষগুলি মাইক্রোকোডের শেষে অতিরিক্ত ব্লক সন্নিবেশ করে অর্জন করা হয়, আপাতদৃষ্টিতে এলোমেলো কিন্তু সাবধানে গণনা করা হয়, যা ডিজিটাল স্বাক্ষরকে দৃশ্যত অক্ষত রাখে। এইভাবে, সতর্কতা প্রক্রিয়া চালু না করেই প্রসেসরের অভ্যন্তরীণ আচরণ পরিবর্তন করা যেতে পারে।

বিশ্লেষণ সরঞ্জামগুলির মাধ্যমে এই প্রক্রিয়াটি সহজতর করা হয়েছে যেমন Zentool, ওপেন সোর্স ইউটিলিটিগুলির একটি সেট যা আপনাকে AMD এর মাইক্রোকোড অধ্যয়ন করতে এবং পরিবর্তিত প্যাচ প্রস্তুত করতে দেয়। এই ধরণের আক্রমণ বাস্তবায়িত হওয়ার জন্য, আক্রমণকারীর অবশ্যই Ring 0 সুবিধা থাকতে হবে, অর্থাৎ, অপারেটিং সিস্টেমের সর্বোচ্চ স্তরে অ্যাক্সেস থাকতে হবে, যা ভার্চুয়ালাইজড পরিবেশে সম্ভব যদি হাইপারভাইজারটি আপোস করা হয় বা VT-x বা AMD-V এর মতো প্রযুক্তির অনিরাপদ কনফিগারেশনের মাধ্যমে হয়।

AMD SEV এবং সুরক্ষিত ভার্চুয়ালাইজেশনের উপর প্রভাব

মাইক্রোকোড ম্যানিপুলেশনের বাইরে, এন্ট্রিসাইন AMD SEV (সিকিউর এনক্রিপ্টেড ভার্চুয়ালাইজেশন) এবং এর এক্সটেনশন SEV-SNP (সিকিউর নেস্টেড পেজিং) এর জন্য সরাসরি হুমকি তৈরি করে, যা হাইপারভাইজার বা হোস্ট সিস্টেমের আক্রমণের মুখেও ভার্চুয়াল মেশিনের অখণ্ডতা এবং গোপনীয়তা নিশ্চিত করার জন্য ডিজাইন করা প্রযুক্তি। এই দুর্বলতার ফলে সুরক্ষিত প্রসেসর রেজিস্টারে হস্তক্ষেপ করা, নেস্টেড পেজ টেবিল পরিবর্তন করা এবং গেস্ট সিস্টেমের আচরণ পরিবর্তন করা সম্ভব হয়, যার ফলে তাদের নিরাপত্তার ক্ষেত্রে গভীর ঝুঁকি তৈরি হয়।

AMD প্রতিক্রিয়া এবং প্রশমন ব্যবস্থা

এই পরিস্থিতির মুখোমুখি, AMD বাগটি ঠিক করার জন্য মাইক্রোকোড আপডেট বিতরণ শুরু করেছে।অথবা, যদিও SEV-SNP ব্যবহারকারী সিস্টেমগুলিতে SEV মডিউল ফার্মওয়্যার আপডেট করাও প্রয়োজন, যার জন্য BIOS আপডেট প্রয়োজন। কোম্পানি ইতিমধ্যেই নির্মাতাদের কাছে একটি নতুন প্যাকেজ পাঠিয়েছে ComboAM5PI 1.2.0.3c AGESA নামে পরিচিত, তবে অনুমান করা হচ্ছে যে চূড়ান্ত প্যাচগুলি শেষ ব্যবহারকারীদের কাছে উপলব্ধ হতে কয়েক সপ্তাহ এমনকি মাসও লাগতে পারে।

এর পাশাপাশি, এএমডি ইঞ্জিনিয়াররা লিনাক্স কার্নেলের জন্য একটি প্যাচ প্রস্তাব করেছেন যা মাইক্রোকোড লোড হওয়া থেকে বাধা দেয়। অনানুষ্ঠানিক। এই ব্যবস্থার লক্ষ্য হল তৃতীয় পক্ষের পরিবর্তিত প্যাচগুলির বিস্তার রোধ করা, যেমন নিষ্কাশিত BIOS টুকরো থেকে উৎসাহীদের দ্বারা তৈরি প্যাচগুলি। ইতিমধ্যে, অফিসিয়াল BIOS আপডেটের জন্য অপেক্ষা করা এবং যাচাই না করা সংস্করণ ইনস্টল করা থেকে বিরত থাকার জন্য দৃঢ়ভাবে সুপারিশ করা হচ্ছে।

পরিশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদে পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক.