EntrySign ayrıca AMD Zen 5 işlemcilerini de etkiliyor ve mikro kod doğrulamasını tehlikeye atıyor.

EntrySign Güvenlik Açığı Logosu

Birkaç hafta önce blogumuzda bu haberi paylaşmıştık: EntrySign güvenlik açığı AMD işlemcilerde mikro kod güncellemeleri sırasında dijital imza doğrulama mekanizmasından kaçınmayı sağlar.

Ne Başlangıçta Zen 1 ile Zen 4 nesilleri ile sınırlı bir hata gibi görünüyordu, Artık Ryzen 9000, EPYC 9005, Ryzen AI 300 ve Ryzen 9000HX gibi güncel yongalara kadar uzanıyor. Bu kusur, belirli koşullar altında, dijital imza doğrulama mekanizmasını atlatarak CPU mikro kodunun değiştirilmesine olanak tanıyor ve bu da sanallaştırılmış sistemlerin güvenliği açısından ciddi sonuçlar doğuruyor.

Sorunun kökü içinde CMAC algoritmasının uygunsuz kullanımı mikrokod doğrulama süreci sırasında. AMD geleneksel olarak özel bir RSA anahtarı kullanır Bu güncellemelerin içeriğini dijital olarak imzalamakve mikro kodun gerçekliğini doğrulamak için yamada yer alan genel bir anahtar yükleme sırasında. Ancak bu bütünlüğü garanti altına alması gereken açık anahtar karması, sağlam bir karma fonksiyonunun aksine, çarpışmalara karşı hiçbir garanti sunmayan kriptografik bir MAC olan AES-CMAC kullanılarak üretilir.

Bu tasarım, AMD'nin ortak bir şifreleme anahtarı kullandığı gerçeğine ek olarak Zen 1'den bu yana tüm CPU'larınız için, araştırmacıların etkilenen herhangi bir işlemciden anahtarı çıkarmasına izin verdi ve bunu diğer bilgisayarlardaki mikro kod yamalarını değiştirmek için yeniden kullanın. Şaşırtıcı bir şekilde bu anahtar, NIST SP 800-38B şifreleme uygulamalarının kamuya açık bir örneğiyle uyuşuyor ve iyi kriptografik uygulamaların dikkatsizce kullanıldığını gösteriyor.

Sahte mikro kod, geçerli imzalar

Bu zayıflıktan dolayı, Araştırmacılar, AMD'nin orijinal anahtarıyla aynı hash'i üreten açık anahtarlar üretmeyi başardılar., onlar bütünlük kontrollerini aşabilen sahte yamaların oluşturulmasına izin verildi. Bu çarpışmalar, mikro kodun sonuna görünüşte rastgele ama dikkatlice hesaplanmış ek bloklar eklenerek elde edilir ve dijital imzanın görünüşte bozulmadan kalması sağlanır. Bu şekilde, uyarı mekanizmalarını tetiklemeden işlemcinin iç davranışı değiştirilebilir.

Bu süreç analiz araçlarıyla kolaylaştırılmıştır Örneğin, AMD'nin mikro kodunu incelemenize ve değiştirilmiş yamalar hazırlamanıza olanak tanıyan bir dizi açık kaynaklı yardımcı program olan Zentool. Bu tür saldırıların gerçekleşebilmesi için saldırganın Ring 0 ayrıcalıklarına, yani işletim sisteminin en üst düzeyine erişime sahip olması gerekir; bu, sanallaştırılmış ortamlarda, hipervizörün tehlikeye atılması veya VT-x veya AMD-V gibi teknolojilerin güvenli olmayan yapılandırmaları yoluyla gerçekleştirilmesi durumunda mümkün olur.

AMD SEV ve Güvenli Sanallaştırma Üzerindeki Etkisi

Mikro kod manipülasyonunun ötesinde, EntrySign, sanal makinelerin hipervizör veya ana bilgisayar sisteminden gelen saldırılara karşı bile bütünlüğünü ve gizliliğini güvence altına almak üzere tasarlanmış teknolojiler olan AMD SEV (Güvenli Şifrelenmiş Sanallaştırma) ve uzantısı SEV-SNP (Güvenli İç İçe Sayfalama) için doğrudan bir tehdit oluşturmaktadır. Bu güvenlik açığı, korunan işlemci kayıtlarına müdahale etmeyi, iç içe geçmiş sayfa tablolarını değiştirmeyi ve konuk sistemlerin davranışlarını değiştirerek güvenliklerini derin bir düzeyde tehlikeye atmayı mümkün kılıyor.

AMD Yanıt ve Azaltma Önlemleri

Bu durumla karşı karşıya AMD, hatayı düzelten mikro kod güncellemelerini dağıtmaya başladı.veya, SEV-SNP kullanan sistemlerde, BIOS güncellemesi gerektiren SEV modülü aygıt yazılımının da güncellenmesi gerekir. Şirket üreticilere yeni bir paket gönderdi ComboAM5PI 1.2.0.3c AGESA olarak adlandırıldı, ancak son yamaların son kullanıcılara ulaşmasının haftalar hatta aylar alabileceği tahmin ediliyor.

Buna ek olarak, AMD mühendisleri, mikro kodun yüklenmesini engelleyen Linux çekirdeği için bir yama önerdi. resmi olmayan. Bu önlemin amacı, BIOS parçalarından meraklılar tarafından oluşturulanlar gibi üçüncü tarafların değiştirdiği yamaların yayılmasını önlemektir. Bu arada, resmi BIOS güncellemelerini beklemeniz ve doğrulanmamış sürümleri yüklemekten kaçınmanız şiddetle tavsiye edilir.

Son olarak, onun hakkında daha fazla bilgi edinmekle ilgileniyorsanayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.