Beberapa minggu lalu kami berkongsi di sini di blog berita tentang Kerentanan EntrySign yang membolehkan untuk mengelak mekanisme pengesahan tandatangan digital semasa kemas kini mikrokod dalam pemproses AMD.
Apa Pada mulanya ia kelihatan seperti pepijat terhad kepada generasi Zen 1 hingga Zen 4, Ia kini meluas kepada cip semasa seperti Ryzen 9000, EPYC 9005, Ryzen AI 300 dan Ryzen 9000HX. Kecacatan ini membenarkan, dalam keadaan tertentu, mikrokod CPU diubah suai dengan memintas mekanisme pengesahan tandatangan digital, dengan implikasi serius terhadap keselamatan sistem maya.
Punca masalah itu di penggunaan algoritma CMAC yang tidak sesuai semasa proses pengesahan kod mikro. AMD secara tradisinya menggunakan kunci RSA peribadi untuk menandatangani kandungan kemas kini ini secara digital, dan kunci awam disertakan dalam tampalan untuk mengesahkan ketulenan kod mikro pada masa memuatkan. Walau bagaimanapun, cincangan kunci awam yang sepatutnya menjamin integriti ini dijana menggunakan AES-CMAC, MAC kriptografi yang, tidak seperti fungsi cincang yang teguh, tidak menawarkan jaminan terhadap perlanggaran.
Reka bentuk ini, ditambah kepada fakta bahawa AMD telah menggunakan kunci penyulitan biasa untuk semua CPU anda sejak Zen 1, telah membenarkan penyelidik mengekstrak kunci daripada mana-mana pemproses yang terjejas dan menggunakannya semula untuk memanipulasi tampalan mikrokod pada komputer lain. Anehnya, kunci ini sepadan dengan contoh awam bagi amalan penyulitan NIST SP 800-38B, menunjukkan penggunaan cuai amalan kriptografi yang baik.
Mikrokod palsu, tandatangan yang sah
Daripada kelemahan ini, yang Penyelidik berjaya menjana kunci awam yang menghasilkan cincangan yang sama seperti kunci asal AMD., yang mereka membenarkan pembinaan tampalan palsu yang mampu memintas kawalan integriti. Perlanggaran ini dicapai dengan memasukkan blok tambahan pada penghujung kod mikro, nampaknya rawak tetapi dikira dengan teliti, membolehkan tandatangan digital kekal kelihatan utuh. Dengan cara ini, tingkah laku dalaman pemproses boleh diubah tanpa mencetuskan mekanisme amaran.
Proses ini telah dipermudahkan oleh alat analisis seperti Zentool, satu set utiliti sumber terbuka yang membolehkan anda mengkaji kod mikro AMD dan menyediakan tampung yang diubah suai. Untuk jenis serangan ini menjadi kenyataan, penyerang mesti mempunyai keistimewaan Ring 0, iaitu, akses kepada tahap tertinggi sistem pengendalian, yang boleh dilaksanakan dalam persekitaran maya jika hipervisor dikompromi atau melalui konfigurasi teknologi yang tidak selamat seperti VT-x atau AMD-V.
Kesan pada AMD SEV dan Virtualisasi Selamat
Di luar manipulasi kod mikro, EntrySign menimbulkan ancaman langsung kepada AMD SEV (Secure Encrypted Virtualization) dan sambungannya SEV-SNP (Secure Nested Paging), teknologi yang direka untuk memastikan integriti dan kerahsiaan mesin maya walaupun dalam menghadapi serangan daripada hypervisor atau sistem hos. Kerentanan ini memungkinkan untuk mengganggu daftar pemproses yang dilindungi, mengubah suai jadual halaman bersarang dan mengubah tingkah laku sistem tetamu, menjejaskan keselamatan mereka pada tahap yang mendalam.
Tindakan Tindak Balas dan Tebatan AMD
Menghadapi keadaan ini, AMD telah mula mengedarkan kemas kini mikrokod yang membetulkan pepijat.atau, walaupun pada sistem yang menggunakan SEV-SNP ia juga perlu untuk mengemas kini perisian tegar modul SEV, yang memerlukan kemas kini BIOS. Syarikat itu telah menghantar pakej baharu kepada pengeluar dipanggil ComboAM5PI 1.2.0.3c AGESA, tetapi dianggarkan tampung akhir boleh mengambil masa berminggu-minggu atau bahkan berbulan-bulan untuk tersedia kepada pengguna akhir.
Di samping itu, Jurutera AMD telah mencadangkan tampalan untuk kernel Linux yang menghalang mikrokod daripada dimuatkan. tidak rasmi. Langkah ini bertujuan untuk menghalang penyebaran patch diubah suai pihak ketiga, seperti yang dibuat oleh peminat daripada serpihan BIOS yang diekstrak. Sementara itu, adalah sangat disyorkan untuk menunggu kemas kini BIOS rasmi dan menahan diri daripada memasang versi yang tidak disahkan.
Akhirnya, sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butiran di pautan berikut.