Το EntrySign επηρεάζει επίσης τους επεξεργαστές AMD Zen 5 και θέτει σε κίνδυνο την επαλήθευση μικροκώδικα.

Το λογότυπο ευπάθειας EntrySign

Πριν από μερικές εβδομάδες μοιραστήκαμε εδώ στο blog τα νέα του Ευπάθεια EntrySign που επιτρέπει την αποφυγή του μηχανισμού επαλήθευσης ψηφιακής υπογραφής κατά τις ενημερώσεις μικροκώδικα σε επεξεργαστές AMD.

ως Αρχικά φαινόταν σαν ένα σφάλμα που περιοριζόταν στις γενιές Zen 1 έως Zen 4, Τώρα επεκτείνεται σε τσιπ τόσο τρέχοντα όσο τα Ryzen 9000, EPYC 9005, Ryzen AI 300 και Ryzen 9000HX. Αυτό το ελάττωμα επιτρέπει, υπό ορισμένες προϋποθέσεις, την τροποποίηση του μικροκώδικα της CPU παρακάμπτοντας τον μηχανισμό επαλήθευσης της ψηφιακής υπογραφής, με σοβαρές επιπτώσεις στην ασφάλεια των εικονικών συστημάτων.

Η ρίζα του προβλήματος είναι στο ακατάλληλη χρήση του αλγορίθμου CMAC κατά τη διαδικασία επικύρωσης μικροκώδικα. AMD χρησιμοποιεί παραδοσιακά ένα ιδιωτικό κλειδί RSA για να υπογράψετε ψηφιακά το περιεχόμενο αυτών των ενημερώσεων, και ένα δημόσιο κλειδί που περιλαμβάνεται στην ενημερωμένη έκδοση κώδικα για την επαλήθευση της γνησιότητας του μικροκώδικα τη στιγμή της φόρτωσης. Ωστόσο, ο κατακερματισμός του δημόσιου κλειδιού που θα πρέπει να εγγυάται αυτήν την ακεραιότητα δημιουργείται χρησιμοποιώντας το AES-CMAC, ένα κρυπτογραφικό MAC που, σε αντίθεση με μια ισχυρή συνάρτηση κατακερματισμού, δεν προσφέρει εγγυήσεις έναντι συγκρούσεων.

Αυτό το σχέδιο, προστίθεται στο γεγονός ότι η AMD έχει χρησιμοποιήσει ένα κοινό κλειδί κρυπτογράφησης για όλες τις CPU σας από το Zen 1, επέτρεψε στους ερευνητές να εξαγάγουν το κλειδί από οποιονδήποτε επηρεασμένο επεξεργαστή και να το επαναχρησιμοποιήσετε για να χειριστείτε ενημερώσεις κώδικα μικροκώδικα σε άλλους υπολογιστές. Παραδόξως, αυτό το κλειδί ταιριάζει με ένα δημόσιο παράδειγμα πρακτικών κρυπτογράφησης NIST SP 800-38B, επιδεικνύοντας απρόσεκτη χρήση καλών πρακτικών κρυπτογράφησης.

Ψεύτικος μικροκώδικας, έγκυρες υπογραφές

Από αυτή την αδυναμία, το Οι ερευνητές κατάφεραν να δημιουργήσουν δημόσια κλειδιά που παράγουν τον ίδιο κατακερματισμό με το αρχικό κλειδί της AMD., που αυτοί επέτρεψε την κατασκευή πλαστών μπαλωμάτων ικανών να παρακάμπτουν τους ελέγχους ακεραιότητας. Αυτές οι συγκρούσεις επιτυγχάνονται με την εισαγωγή πρόσθετων μπλοκ στο τέλος του μικροκώδικα, φαινομενικά τυχαίες αλλά προσεκτικά υπολογισμένες, επιτρέποντας στην ψηφιακή υπογραφή να παραμείνει προφανώς άθικτη. Με αυτόν τον τρόπο, η εσωτερική συμπεριφορά του επεξεργαστή μπορεί να αλλάξει χωρίς να ενεργοποιούνται μηχανισμοί ειδοποίησης.

Αυτή η διαδικασία έχει διευκολυνθεί από εργαλεία ανάλυσης όπως το Zentool, ένα σύνολο βοηθητικών προγραμμάτων ανοιχτού κώδικα που σας επιτρέπει να μελετήσετε τον μικροκώδικα της AMD και να προετοιμάσετε τροποποιημένες ενημερώσεις κώδικα. Για να υλοποιηθεί αυτός ο τύπος επίθεσης, ο εισβολέας πρέπει να έχει δικαιώματα Ring 0, δηλαδή πρόσβαση στο υψηλότερο επίπεδο του λειτουργικού συστήματος, κάτι που είναι εφικτό σε εικονικά περιβάλλοντα, εάν ο hypervisor έχει παραβιαστεί ή μέσω μη ασφαλών διαμορφώσεων τεχνολογιών όπως VT-x ή AMD-V.

Επιπτώσεις στην AMD SEV και στην ασφαλή εικονικοποίηση

Πέρα από τη χειραγώγηση μικροκώδικα, το EntrySign αποτελεί άμεση απειλή για την AMD SEV (Secure Encrypted Virtualization) και την επέκτασή της SEV-SNP (Secure Nested Paging), τεχνολογίες που έχουν σχεδιαστεί για να διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των εικονικών μηχανών ακόμη και σε περίπτωση επιθέσεων από το σύστημα hypervisor ή host. Αυτή η ευπάθεια καθιστά δυνατή την παρέμβαση σε προστατευμένους καταχωρητές επεξεργαστών, την τροποποίηση των ένθετων πινάκων σελίδων και την αλλαγή της συμπεριφοράς των φιλοξενούμενων συστημάτων, θέτοντας σε κίνδυνο την ασφάλειά τους σε βαθύ επίπεδο.

AMD Αντίδραση και Μέτρα Μετριασμού

Σε αυτή την κατάσταση, Η AMD έχει αρχίσει να διανέμει ενημερώσεις μικροκώδικα που διορθώνουν το σφάλμα.ή, αν και σε συστήματα που χρησιμοποιούν SEV-SNP, είναι επίσης απαραίτητο να ενημερώσετε το υλικολογισμικό της μονάδας SEV, το οποίο απαιτεί ενημέρωση του BIOS. Η εταιρεία έχει ήδη στείλει νέο πακέτο στους κατασκευαστές ονομάζεται ComboAM5PI 1.2.0.3c AGESA, αλλά εκτιμάται ότι οι τελικές ενημερώσεις κώδικα μπορεί να χρειαστούν εβδομάδες ή και μήνες για να είναι διαθέσιμες στους τελικούς χρήστες.

Εκτός από αυτό, το Οι μηχανικοί της AMD έχουν προτείνει μια ενημέρωση κώδικα για τον πυρήνα του Linux που εμποδίζει τη φόρτωση του μικροκώδικα. ανεπίσημος. Αυτό το μέτρο στοχεύει να αποτρέψει τη διάδοση τροποποιημένων ενημερώσεων κώδικα τρίτων, όπως αυτές που δημιουργούνται από λάτρεις από εξαγόμενα τμήματα του BIOS. Στο μεταξύ, συνιστάται ανεπιφύλακτα να περιμένετε τις επίσημες ενημερώσεις του BIOS και να αποφύγετε την εγκατάσταση μη επαληθευμένων εκδόσεων.

Τέλος, αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.