EntrySign は AMD Zen 5 プロセッサにも影響を及ぼし、マイクロコード検証を危険にさらします。

EntrySign 脆弱性ロゴ

数週間前、私たちはこのブログで、 EntrySignの脆弱性 これにより、AMD プロセッサのマイクロコード更新中にデジタル署名検証メカニズムを回避できるようになります。

なに 当初はZen 1からZen 4世代に限定されたバグのように見えましたが、 現在では、Ryzen 9000、EPYC 9005、Ryzen AI 300、Ryzen 9000HX などの最新チップにも拡張されています。この欠陥により、特定の状況下では、デジタル署名検証メカニズムをバイパスして CPU マイクロコードを変更することが可能となり、仮想化システムのセキュリティに重大な影響を及ぼします。

問題の根本 にある CMACアルゴリズムの不適切な使用 マイクロコード検証プロセス中。 AMD 伝統的にRSA秘密鍵を使用する これらの更新のコンテンツにデジタル署名するマイクロコードの信頼性を検証するためにパッチに含まれる公開鍵 読み込み時。ただし、この整合性を保証する公開鍵ハッシュは、堅牢なハッシュ関数とは異なり衝突に対する保証を提供しない暗号化 MAC である AES-CMAC を使用して生成されます。

このデザインは、 AMDが共通の暗号化キーを使用しているという事実に加えて Zen 1以降のすべてのCPUに対応研究者は影響を受けるプロセッサからキーを抽出できるようになりました それを再利用して、他のコンピューター上のマイクロコード パッチを操作します。驚くべきことに、このキーは NIST SP 800-38B 暗号化プラクティスの公開例と一致しており、優れた暗号化プラクティスが不注意に使用されていることを示しています。

偽のマイクロコード、有効な署名

この弱点から、 研究者たちは、AMD の元のキーと同じハッシュを生成する公開キーを生成することに成功しました。、彼らは 整合性制御を回避できる偽のパッチの作成を許可した。これらの衝突は、マイクロコードの末尾に追加のブロックを挿入することで実現されます。これは一見ランダムですが、慎重に計算されており、デジタル署名が明らかにそのまま残るようになっています。この方法では、警告メカニズムをトリガーせずにプロセッサの内部動作を変更できます。

このプロセスは分析ツールによって促進された。 たとえば、AMD のマイクロコードを調べて修正パッチを準備できるオープンソース ユーティリティ セットである Zentool などです。このタイプの攻撃が実現するには、攻撃者がリング 0 権限、つまりオペレーティング システムの最高レベルにアクセスできる必要があります。これは、ハイパーバイザーが侵害された場合、または VT-x や AMD-V などのテクノロジの安全でない構成を通じて、仮想化環境で実行可能です。

AMD SEVとセキュア仮想化への影響

マイクロコードの操作を超えて、EntrySign は、ハイパーバイザーやホスト システムからの攻撃に対しても仮想マシンの整合性と機密性を確保するように設計されたテクノロジである AMD SEV (Secure Encrypted Virtualization) とその拡張版 SEV-SNP (Secure Nested Paging) に直接的な脅威をもたらします。この脆弱性により、保護されたプロセッサ レジスタに干渉したり、ネストされたページ テーブルを変更したり、ゲスト システムの動作を変更したりすることが可能になり、セキュリティが深刻なレベルで侵害される可能性があります。

AMDの対応と緩和策

この状況では、 AMD はバグを修正するマイクロコード更新の配布を開始しました。または、SEV-SNP を使用するシステムでは、SEV モジュール ファームウェアを更新する必要があり、そのためには BIOS の更新が必要になります。 同社はすでにメーカーに新しいパッケージを送っている。 ComboAM5PI 1.2.0.3c AGESA と呼ばれていますが、最終的なパッチがエンド ユーザーに提供されるまでには数週間から数か月かかると予想されています。

これに加えて、 AMD のエンジニアは、マイクロコードの読み込みをブロックする Linux カーネルのパッチを提案しました。 非公式。この対策は、抽出された BIOS フラグメントから愛好家が作成したパッチなど、サードパーティによる修正パッチの拡散を防ぐことを目的としています。その間、公式の BIOS アップデートを待ち、検証されていないバージョンのインストールは控えることを強くお勧めします。

最後に、 あなたがそれについてもっと知りたいなら、詳細はで確認できます 次のリンク。