EntrySign takođe utiče na AMD Zen 5 procesore i ugrožava verifikaciju mikrokoda.

Logo ranjivosti EntrySign

Prije nekoliko sedmica podijelili smo ovdje na blogu vijest o EntrySign ranjivost koji omogućava da se izbegne mehanizam verifikacije digitalnog potpisa tokom ažuriranja mikrokoda u AMD procesorima.

Šta U početku je izgledalo kao greška ograničena na Zen 1 do Zen 4 generacije, Sada se proširuje na čipove koji su aktuelni kao što su Ryzen 9000, EPYC 9005, Ryzen AI 300 i Ryzen 9000HX. Ova mana omogućava, pod određenim uslovima, da se mikrokod CPU-a modifikuje zaobilaženjem mehanizma verifikacije digitalnog potpisa, sa ozbiljnim implikacijama po bezbednost virtuelizovanih sistema.

Korijen problema to je u neprikladna upotreba CMAC algoritma tokom procesa validacije mikrokoda. AMD tradicionalno koristi privatni RSA ključ da digitalno potpišete sadržaj ovih ažuriranjai javni ključ uključen u zakrpu za provjeru autentičnosti mikrokoda u trenutku utovara. Međutim, heš javnog ključa koji bi trebao garantirati ovaj integritet se generira pomoću AES-CMAC, kriptografskog MAC-a koji, za razliku od robusne hash funkcije, ne nudi garancije protiv kolizija.

Ovaj dizajn, uz činjenicu da je AMD koristio zajednički ključ za šifriranje za sve vaše CPU od Zen 1, omogućio je istraživačima da izvuku ključ iz bilo kojeg pogođenog procesora i ponovo ga koristiti za manipulisanje zakrpama mikrokoda na drugim računarima. Iznenađujuće, ovaj ključ odgovara javnom primjeru NIST SP 800-38B praksi enkripcije, što pokazuje nepažljivu upotrebu dobrih kriptografskih praksi.

Lažni mikrokod, validni potpisi

Iz ove slabosti, Istraživači su uspjeli generirati javne ključeve koji proizvode isti hash kao AMD-ov originalni ključ., što oni dozvoljeno je stvaranje lažnih zakrpa koje mogu zaobići kontrolu integriteta. Ove kolizije se postižu umetanjem dodatnih blokova na kraj mikrokoda, naizgled nasumičnih, ali pažljivo izračunatih, omogućavajući digitalnom potpisu da ostane naizgled netaknut. Na ovaj način, unutrašnje ponašanje procesora može se promijeniti bez pokretanja mehanizama upozorenja.

Ovaj proces je olakšan alatima za analizu kao što je Zentool, skup uslužnih programa otvorenog koda koji vam omogućava da proučavate AMD-ov mikrokod i pripremate modifikovane zakrpe. Da bi se ovaj tip napada materijalizovao, napadač mora imati privilegije Ring 0, odnosno pristup najvišem nivou operativnog sistema, što je izvodljivo u virtuelizovanim okruženjima ako je hipervizor kompromitovan ili kroz nesigurne konfiguracije tehnologija kao što su VT-x ili AMD-V.

Uticaj na AMD SEV i sigurnu virtuelizaciju

Osim manipulacije mikrokodovima, EntrySign predstavlja direktnu prijetnju za AMD SEV (Secure Encrypted Virtualization) i njegovu ekstenziju SEV-SNP (Secure Nested Paging), tehnologije dizajnirane da osiguraju integritet i povjerljivost virtuelnih mašina čak i kada su u pitanju napadi hipervizora ili host sistema. Ova ranjivost omogućava ometanje zaštićenih procesorskih registara, modificiranje ugniježđenih tabela stranica i promjenu ponašanja gostujućih sistema, ugrožavajući njihovu sigurnost na dubokom nivou.

AMD-ove mjere za odgovor i ublažavanje

Suočeni s ovom situacijom, AMD je počeo distribuirati ažuriranja mikrokoda koja popravljaju grešku.ili, iako je na sistemima koji koriste SEV-SNP takođe potrebno ažurirati firmver SEV modula, što zahteva ažuriranje BIOS-a. Kompanija je već poslala novi paket proizvođačima pod nazivom ComboAM5PI 1.2.0.3c AGESA, ali se procjenjuje da bi konačnim zakrpama mogle biti potrebne sedmice ili čak mjeseci da budu dostupni krajnjim korisnicima.

Pored ovoga, AMD-ovi inženjeri su predložili zakrpu za Linux kernel koja blokira učitavanje mikrokoda. nezvanično. Ova mjera ima za cilj spriječiti širenje modificiranih zakrpa trećih strana, poput onih koje su entuzijasti kreirali iz ekstrahovanih fragmenata BIOS-a. U međuvremenu, toplo se preporučuje da sačekate zvanična ažuriranja BIOS-a i da se suzdržite od instaliranja neproverenih verzija.

Na kraju, ako ste zainteresirani da saznate više o tome, detalje možete provjeriti u sljedeći link.