Néhány hete megosztottuk itt a blogon a hírt a EntrySign biztonsági rése amely lehetővé teszi a digitális aláírás-ellenőrzési mechanizmus elkerülését az AMD processzorok mikrokód-frissítései során.
bármi Kezdetben a Zen 1-től a Zen 4-ig terjedő hibának tűnt, Mostantól olyan aktuális chipekre is kiterjed, mint a Ryzen 9000, az EPYC 9005, a Ryzen AI 300 és a Ryzen 9000HX. Ez a hiba bizonyos feltételek mellett lehetővé teszi a CPU mikrokódjának a digitális aláírás-ellenőrzési mechanizmus megkerülésével történő módosítását, ami komoly következményekkel jár a virtualizált rendszerek biztonságára nézve.
A probléma gyökere ebben van a CMAC algoritmus nem megfelelő használata a mikrokód érvényesítési folyamata során. AMD hagyományosan privát RSA-kulcsot használ hogy digitálisan aláírja a frissítések tartalmát, valamint a javításban található nyilvános kulcs a mikrokód hitelességének ellenőrzésére a betöltéskor. Az ezt az integritást garantáló nyilvános kulcs kivonatát azonban az AES-CMAC, egy kriptográfiai MAC segítségével állítják elő, amely a robusztus hash funkcióval ellentétben nem nyújt garanciát az ütközések ellen.
Ez a kialakítás, hozzátette, hogy az AMD közös titkosítási kulcsot használt az összes CPU-hoz a Zen 1 óta, lehetővé tette a kutatóknak, hogy kinyerhessék a kulcsot bármely érintett processzorból és újra felhasználhatja a mikrokód javítások manipulálására más számítógépeken. Meglepő módon ez a kulcs megegyezik a NIST SP 800-38B titkosítási gyakorlat nyilvános példájával, amely a helyes kriptográfiai gyakorlat gondatlan alkalmazását mutatja.
Hamis mikrokód, érvényes aláírások
Ebből a gyengeségből a A kutatóknak sikerült olyan nyilvános kulcsokat generálniuk, amelyek ugyanazt a hash-t állítják elő, mint az AMD eredeti kulcsa., amit ők lehetővé tette az integritás-ellenőrzések megkerülésére képes hamis javítások készítését. Ezeket az ütközéseket úgy érik el, hogy további blokkokat helyeznek be a mikrokód végére, látszólag véletlenszerűen, de gondosan kiszámítva, lehetővé téve, hogy a digitális aláírás látszólag sértetlen maradjon. Ily módon a processzor belső viselkedése a riasztási mechanizmusok kiváltása nélkül módosítható.
Ezt a folyamatot elemző eszközök könnyítették meg például a Zentool, egy nyílt forráskódú segédprogram, amely lehetővé teszi az AMD mikrokódjának tanulmányozását és módosított javítások készítését. Az ilyen típusú támadás megvalósulásához a támadónak 0-ás gyűrűs jogosultságokkal kell rendelkeznie, azaz hozzá kell férnie az operációs rendszer legmagasabb szintjéhez, ami megvalósítható virtualizált környezetben, ha a hipervizort feltörték, vagy olyan technológiák nem biztonságos konfigurációi révén, mint például a VT-x vagy az AMD-V.
Hatás az AMD SEV-re és a biztonságos virtualizációra
A mikrokód-manipuláción túl az EntrySign közvetlen veszélyt jelent az AMD SEV-re (Secure Encrypted Virtualization) és annak kiterjesztésére, a SEV-SNP-re (Secure Nested Paging). Ez a sérülékenység lehetővé teszi a védett processzorregiszterek megzavarását, a beágyazott oldaltáblázatok módosítását, valamint a vendégrendszerek viselkedésének megváltoztatását, mélyrehatóan veszélyeztetve azok biztonságát.
Az AMD válasz- és mérséklőintézkedései
Ebben a helyzetben, Az AMD megkezdte a mikrokód frissítések terjesztését, amelyek javítják a hibát.vagy bár SEV-SNP-t használó rendszereken a SEV modul firmware-jét is frissíteni kell, amihez BIOS frissítés szükséges. A cég már új csomagot küldött a gyártóknak ComboAM5PI 1.2.0.3c AGESA néven, de a becslések szerint hetekig vagy akár hónapokig is eltarthat, mire elérhetővé válnak a végfelhasználók számára.
Ezen kívül a Az AMD mérnökei egy javítást javasoltak a Linux kernelhez, amely blokkolja a mikrokód betöltését. nem hivatalos. Ennek az intézkedésnek az a célja, hogy megakadályozza a harmadik féltől származó módosított javítások elterjedését, például azokat, amelyeket a rajongók a kibontott BIOS-töredékekből hoztak létre. Addig is erősen ajánlott megvárni a hivatalos BIOS-frissítéseket, és tartózkodni a nem ellenőrzött verziók telepítésétől.
Végül, ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket a következő link.