
A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign(külső hivatkozás)" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig. A CVE-2024-56161(külső hivatkozás) jelzésű hiba(külső hivatkozás) lehetővé teszi, hogy a támadók – ha helyi rendszergazdai hozzáféréssel rendelkeznek – egyedi mikrokód-frissítéseket telepítsenek a processzorokra, megkerülve az AMD kriptográfiai ellenőrzési rendszerét. A probléma abból fakad, hogy az AMD az AES-CMAC algoritmust használja hash függvényként a mikrokód-frissítések hitelesítésére. Ez azonban súlyos kriptográfiai hiba, mivel a CMAC üzenethitelesítő kód (MAC) funkciót lát el, nem pedig biztonságos hash függvényként működik.
A kutatók felfedezték, hogy az AMD már a Zen 1 óta egy publikusan elérhető példakulcsot használt a NIST dokumentációjából, ami lehetővé tette számukra, hogy hamis aláírásokat készítsenek és tetszőleges mikrokód-frissítéseket telepítsenek. Ezek az alacsony szintű módosítások lehetővé teszik a processzor viselkedésének mélyreható manipulálását, amely csak újraindításkor tűnik el, így tartós támadások is megvalósíthatók.
A Google biztonsági csapata kiadott egy "zentool(külső hivatkozás)" nevű nyílt forráskódú eszközt(külső hivatkozás), amely lehetőséget ad kutatóknak saját mikrokód-frissítések létrehozására, aláírására és telepítésére a sérülékeny AMD processzorokra. Az eszköz az alábbi képességekkel rendelkezik:
- Mikrokód visszafejtés (disassembly)
- Mikrokód módosítása assembly szinten
- Kriptográfiai aláírási lehetőség
- A kutatók bizonyítékként bemutatták, hogy a RDRAND utasítást módosítani tudták, így az mindig ugyanazt az előre meghatározott értéket adta vissza, ezzel teljesen kompromittálva a CPU véletlenszám-generálását.
AMD javítások és biztonsági kockázatok
Az AMD már kiadott(külső hivatkozás) mikrokód-frissítéseket, amelyek:
- Kijavítják a sérült hitelesítési mechanizmust egy egyedi biztonságos hash függvény használatával.
- Az AMD Secure Processor-t alkalmazzák az ellenőrzésre, még mielőtt az x86 magok végrehajtanák a potenciálisan manipulált mikrokódot.
Noha az exploit nem marad meg kikapcsolás után, továbbra is komoly fenyegetést jelent, különösen olyan bizalmas számítási környezetekben, ahol a SEV-SNP és a DRTM technológiákra támaszkodnak. A kutatók szerint a sérülékenység felfedezése nemcsak a támadások szempontjából jelentős, hanem új CPU biztonsági mechanizmusok kidolgozására is lehetőséget ad – hasonlóan ahhoz, ahogyan az Intel processzorok esetében már történtek hasonló fejlesztések.
