Mõned nädalad tagasi jagasime siin blogis uudiseid EntrySigni haavatavus mis võimaldab vältida digitaalallkirja kontrollimise mehhanismi mikrokoodide värskendamise ajal AMD protsessorites.
Mis Algselt tundus see viga, mis piirdus Zen 1 kuni Zen 4 põlvkonnaga, See laieneb nüüd sama vooluga kiipidele nagu Ryzen 9000, EPYC 9005, Ryzen AI 300 ja Ryzen 9000HX. See viga võimaldab teatud tingimustel CPU mikrokoodi muuta digitaalallkirja kontrollimise mehhanismist mööda minnes, millel on tõsine mõju virtualiseeritud süsteemide turvalisusele.
Probleemi juur see on CMAC-algoritmi sobimatu kasutamine mikrokoodi valideerimisprotsessi ajal. AMD kasutab traditsiooniliselt privaatset RSA-võtit nende värskenduste sisu digitaalseks allkirjastamiseksja plaastrisse lisatud avalik võti mikrokoodi autentsuse kontrollimiseks laadimise ajal. Siiski luuakse avaliku võtme räsi, mis peaks selle terviklikkuse tagama, kasutades AES-CMAC-i, krüptograafilist MAC-i, mis erinevalt tugevast räsifunktsioonist ei anna mingit garantiid kokkupõrgete eest.
See disain, lisandub asjaolu, et AMD on kasutanud ühist krüpteerimisvõtit kõigile teie protsessoritele alates Zen 1-st, on võimaldanud teadlastel eraldada võtme mis tahes mõjutatud protsessorilt ja kasutage seda uuesti teiste arvutite mikrokoodiplaastritega manipuleerimiseks. Üllataval kombel sobib see võti NIST SP 800-38B krüpteerimistavade avaliku näitega, mis näitab heade krüptotavade hoolimatut kasutamist.
Võlts mikrokood, kehtivad allkirjad
Sellest nõrkusest, Teadlastel õnnestus luua avalikud võtmed, mis toodavad sama räsi kui AMD algne võti., mida nad võimaldas ehitada võltsplaastreid, mis suudavad terviklikkuse kontrollidest mööda minna. Need kokkupõrked saavutatakse lisaplokkide lisamisega mikrokoodi lõppu, mis on näiliselt juhuslikud, kuid hoolikalt arvutatud, võimaldades digitaalallkirjal näiliselt puutumatuks jääda. Sel viisil saab protsessori sisemist käitumist muuta ilma häiremehhanisme käivitamata.
Seda protsessi on hõlbustanud analüüsivahendid nagu Zentool, avatud lähtekoodiga utiliitide komplekt, mis võimaldab uurida AMD mikrokoodi ja valmistada ette muudetud plaastreid. Seda tüüpi ründe realiseerumiseks peavad ründajal olema Ring 0 õigused, st juurdepääs operatsioonisüsteemi kõrgeimale tasemele, mis on teostatav virtualiseeritud keskkondades, kui hüperviisor on ohustatud või tehnoloogiate (nt VT-x või AMD-V) ebaturvaliste konfiguratsioonide kaudu.
Mõju AMD SEV-ile ja turvalisele virtualiseerimisele
Lisaks mikrokoodiga manipuleerimisele kujutab EntrySign otsest ohtu AMD SEV-ile (Turvaline krüpteeritud virtualiseerimine) ja selle laiendusele SEV-SNP (Turvaline pesastatud otsingumootor) – tehnoloogiatele, mis on loodud virtuaalmasinate terviklikkuse ja konfidentsiaalsuse tagamiseks isegi hüperviisori või hostsüsteemi rünnakute korral. See haavatavus võimaldab häirida kaitstud protsessoriregistreid, muuta pesastatud lehtede tabeleid ja muuta külalissüsteemide käitumist, seades ohtu nende turvalisuse sügaval tasemel.
AMD reageerimis- ja leevendusmeetmed
Sellises olukorras AMD on hakanud levitama mikrokoodivärskendusi, mis vea parandavad.või kuigi SEV-SNP-d kasutavates süsteemides on vaja värskendada ka SEV-mooduli püsivara, mis nõuab BIOS-i värskendust. Ettevõte on juba saatnud tootjatele uue paki nimega ComboAM5PI 1.2.0.3c AGESA, kuid hinnanguliselt võib lõplike paikade lõppkasutajatele kättesaadavaks tegemine võtta nädalaid või isegi kuid.
Lisaks sellele on AMD insenerid on välja pakkunud Linuxi tuumale paiga, mis blokeerib mikrokoodi laadimise. mitteametlik. Selle meetme eesmärk on takistada kolmandate osapoolte muudetud paikade levikut, näiteks need, mille entusiastid on loonud ekstraheeritud BIOS-i fragmentidest. Seni on tungivalt soovitatav oodata ametlikke BIOS-i värskendusi ja hoiduda kontrollimata versioonide installimisest.
Lõpuks kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata järgmine link.