ЕнтриСигн такође утиче на АМД Зен 5 процесоре и угрожава верификацију микрокода.

Лого рањивости ЕнтриСигн

Пре неколико недеља поделили смо овде на блогу вести о ЕнтриСигн рањивост што омогућава да се избегне механизам верификације дигиталног потписа током ажурирања микрокода у АМД процесорима.

Ло куе У почетку је изгледало као грешка ограничена на Зен 1 до Зен 4 генерације, Сада се проширује на чипове који су актуелни као што су Ризен 9000, ЕПИЦ 9005, Ризен АИ 300 и Ризен 9000ХКС. Ова мана омогућава, под одређеним условима, да се ЦПУ микрокод модификује заобилажењем механизма верификације дигиталног потписа, са озбиљним импликацијама по безбедност виртуелизованих система.

Корен проблема то је у неодговарајућа употреба ЦМАЦ алгоритма током процеса валидације микрокода. АМД традиционално користи приватни РСА кључ да дигитално потпише садржај ових ажурирања, и јавни кључ укључен у закрпу за проверу аутентичности микрокода у време утовара. Међутим, хеш јавног кључа који треба да гарантује овај интегритет се генерише коришћењем АЕС-ЦМАЦ, криптографског МАЦ-а који, за разлику од робусне хеш функције, не нуди никакве гаранције против колизија.

Овај дизајн, додато на чињеницу да је АМД користио заједнички кључ за шифровање за све ваше процесоре од Зен 1, омогућио је истраживачима да извуку кључ из било ког процесора који је погођен и поново га користити за манипулацију закрпама микрокода на другим рачунарима. Изненађујуће, овај кључ се поклапа са јавним примером НИСТ СП 800-38Б пракси шифровања, што показује непажљиву употребу добрих криптографских пракси.

Лажни микрокод, валидни потписи

Из ове слабости, Истраживачи су успели да генеришу јавне кључеве који производе исти хеш као АМД-ов оригинални кључ., који они дозволила израду лажних закрпа способних да заобиђу контролу интегритета. Ове колизије се постижу уметањем додатних блокова на крај микрокода, наизглед насумичних, али пажљиво израчунатих, омогућавајући да дигитални потпис остане наизглед нетакнут. На овај начин, унутрашње понашање процесора може да се промени без покретања механизама упозорења.

Овај процес је олакшан алатима за анализу као што је Зентоол, скуп услужних програма отвореног кода који вам омогућава да проучавате АМД-ов микрокод и припремате модификоване закрпе. Да би се овај тип напада остварио, нападач мора да има привилегије Ринг 0, односно приступ највишем нивоу оперативног система, што је изводљиво у виртуелизованим окружењима ако је хипервизор компромитован или кроз несигурне конфигурације технологија као што су ВТ-к или АМД-В.

Утицај на АМД СЕВ и сигурну виртуелизацију

Осим манипулације микрокодовима, ЕнтриСигн представља директну претњу за АМД СЕВ (Сецуре Енцриптед Виртуализатион) и његово проширење СЕВ-СНП (Сецуре Нестед Пагинг), технологије дизајниране да обезбеде интегритет и поверљивост виртуелних машина чак и када су у питању напади хипервизора или хост система. Ова рањивост омогућава ометање заштићених процесорских регистара, модификовање угнежђених табела страница и мењање понашања гостујућих система, угрожавајући њихову безбедност на дубоком нивоу.

АМД-ове мере за реаговање и ублажавање

Суочени са овом ситуацијом, АМД је почео да дистрибуира ажурирања микрокода која поправљају грешку.или, иако је на системима који користе СЕВ-СНП такође потребно ажурирати фирмвер СЕВ модула, што захтева ажурирање БИОС-а. Компанија је већ послала нови пакет произвођачима под називом ЦомбоАМ5ПИ 1.2.0.3ц АГЕСА, али се процењује да би финалним закрпама могле бити потребне недеље или чак месеци да буду доступни крајњим корисницима.

Поред овога, АМД-ови инжењери су предложили закрпу за Линук кернел која блокира учитавање микрокода. незванична. Ова мера има за циљ да спречи ширење модификованих закрпа треће стране, као што су оне које су ентузијасти креирали из екстрахованих фрагмената БИОС-а. У међувремену, топло се препоручује да сачекате званична ажурирања БИОС-а и да се уздржите од инсталирања непроверених верзија.

Коначно, ако сте заинтересовани да сазнате више о томе, детаље можете погледати у следећи линк.