EntrySign betrifft auch AMD Zen 5-Prozessoren und gefährdet die Mikrocode-Verifizierung.

Das EntrySign-SicherheitslĂĽcken-Logo

Vor einigen Wochen teilten wir hier im Blog die Neuigkeiten ĂĽber die EntrySign-SicherheitslĂĽcke Dadurch kann der Mechanismus zur ĂśberprĂĽfung digitaler Signaturen bei Mikrocode-Updates in AMD-Prozessoren umgangen werden.

Als Zunächst schien es sich um einen Fehler zu handeln, der auf die Generationen Zen 1 bis Zen 4 beschränkt war. Es erstreckt sich mittlerweile auf so aktuelle Chips wie Ryzen 9000, EPYC 9005, Ryzen AI 300 und Ryzen 9000HX. Dieser Fehler ermöglicht unter bestimmten Bedingungen die Änderung des CPU-Mikrocodes durch Umgehung des Mechanismus zur Überprüfung digitaler Signaturen, was schwerwiegende Auswirkungen auf die Sicherheit virtualisierter Systeme hat.

Die Wurzel des Problems ist in der unsachgemäße Verwendung des CMAC-Algorithmus während des Mikrocode-Validierungsprozesses. AMD verwendet traditionell einen privaten RSA-Schlüssel den Inhalt dieser Updates digital zu signierenund ein im Patch enthaltener öffentlicher Schlüssel zur Überprüfung der Authentizität des Mikrocodes zum Zeitpunkt des Ladens. Der öffentliche Schlüssel-Hash, der diese Integrität garantieren soll, wird jedoch mithilfe von AES-CMAC generiert, einem kryptografischen MAC, der im Gegensatz zu einer robusten Hash-Funktion keine Garantie gegen Kollisionen bietet.

Dieses Design, Hinzu kommt, dass AMD einen gemeinsamen Verschlüsselungsschlüssel verwendet hat für alle Ihre CPUs seit Zen 1, hat es Forschern ermöglicht, den Schlüssel aus jedem betroffenen Prozessor zu extrahieren und verwenden Sie es erneut, um Mikrocode-Patches auf anderen Computern zu bearbeiten. Überraschenderweise stimmt dieser Schlüssel mit einem öffentlichen Beispiel der Verschlüsselungspraktiken von NIST SP 800-38B überein und zeigt damit einen nachlässigen Einsatz guter kryptografischer Praktiken.

Gefälschter Mikrocode, gültige Signaturen

Aus dieser Schwäche heraus Den Forschern gelang es, öffentliche Schlüssel zu generieren, die denselben Hash wie der Originalschlüssel von AMD erzeugen., die sie ermöglichte die Erstellung gefälschter Patches, die Integritätskontrollen umgehen konnten. Diese Kollisionen werden durch das Einfügen zusätzlicher Blöcke am Ende des Mikrocodes erreicht, scheinbar zufällig, aber sorgfältig berechnet, sodass die digitale Signatur scheinbar intakt bleibt. Auf diese Weise kann das interne Verhalten des Prozessors geändert werden, ohne dass Warnmechanismen ausgelöst werden.

Dieser Prozess wurde durch Analysetools erleichtert wie Zentool, eine Reihe von Open-Source-Dienstprogrammen, mit denen Sie den Mikrocode von AMD studieren und geänderte Patches vorbereiten können. Damit ein solcher Angriff zustande kommt, muss der Angreifer über Ring 0-Berechtigungen verfügen, also Zugriff auf die höchste Ebene des Betriebssystems, was in virtualisierten Umgebungen möglich ist, wenn der Hypervisor kompromittiert ist oder durch unsichere Konfigurationen von Technologien wie VT-x oder AMD-V.

Auswirkungen auf AMD SEV und sichere Virtualisierung

Über die Manipulation des Mikrocodes hinaus stellt EntrySign eine direkte Bedrohung für AMD SEV (Secure Encrypted Virtualization) und dessen Erweiterung SEV-SNP (Secure Nested Paging) dar. Dabei handelt es sich um Technologien, die die Integrität und Vertraulichkeit virtueller Maschinen auch bei Angriffen durch den Hypervisor oder das Hostsystem gewährleisten sollen. Diese Sicherheitslücke ermöglicht es, in geschützte Prozessorregister einzugreifen, verschachtelte Seitentabellen zu ändern und das Verhalten von Gastsystemen zu verändern, wodurch deren Sicherheit erheblich gefährdet wird.

AMD-Reaktions- und MinderungsmaĂźnahmen

In dieser Situation, AMD hat mit der Verteilung von Mikrocode-Updates begonnen, die den Fehler beheben.oder, obwohl es auf Systemen, die SEV-SNP verwenden, auch notwendig ist, die Firmware des SEV-Moduls zu aktualisieren, was ein BIOS-Update erfordert. Das Unternehmen hat bereits ein neues Paket an die Hersteller verschickt genannt ComboAM5PI 1.2.0.3c AGESA, aber es wird geschätzt, dass es Wochen oder sogar Monate dauern könnte, bis die endgültigen Patches den Endbenutzern zur Verfügung stehen.

DarĂĽber hinaus ist die AMD-Ingenieure haben einen Patch fĂĽr den Linux-Kernel vorgeschlagen, der das Laden von Mikrocode blockiert. inoffiziell. Diese MaĂźnahme soll die Verbreitung modifizierter Patches von Drittanbietern verhindern, beispielsweise solcher, die von Enthusiasten aus extrahierten BIOS-Fragmenten erstellt werden. In der Zwischenzeit wird dringend empfohlen, auf offizielle BIOS-Updates zu warten und auf die Installation nicht verifizierter Versionen zu verzichten.

Schließlich wenn Sie mehr darüber wissen möchtenkönnen Sie die Details in der überprüfen folgenden Link