Biztonsági hiba az AMD Zen processzorokban – az „EntrySign” sebezhetőség

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi(külső hivatkozás) és Paypal(külső hivatkozás)!

kami911 képe

A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign(külső hivatkozás)" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig. A CVE-2024-56161(külső hivatkozás) jelzésű hiba(külső hivatkozás) lehetővé teszi, hogy a támadók – ha helyi rendszergazdai hozzáféréssel rendelkeznek – egyedi mikrokód-frissítéseket telepítsenek a processzorokra, megkerülve az AMD kriptográfiai ellenőrzési rendszerét. A probléma abból fakad, hogy az AMD az AES-CMAC algoritmust használja hash függvényként a mikrokód-frissítések hitelesítésére. Ez azonban súlyos kriptográfiai hiba, mivel a CMAC üzenethitelesítő kód (MAC) funkciót lát el, nem pedig biztonságos hash függvényként működik.

A kutatók felfedezték, hogy az AMD már a Zen 1 óta egy publikusan elérhető példakulcsot használt a NIST dokumentációjából, ami lehetővé tette számukra, hogy hamis aláírásokat készítsenek és tetszőleges mikrokód-frissítéseket telepítsenek. Ezek az alacsony szintű módosítások lehetővé teszik a processzor viselkedésének mélyreható manipulálását, amely csak újraindításkor tűnik el, így tartós támadások is megvalósíthatók.

A Google biztonsági csapata kiadott egy "zentool(külső hivatkozás)" nevű nyílt forráskódú eszközt(külső hivatkozás), amely lehetőséget ad kutatóknak saját mikrokód-frissítések létrehozására, aláírására és telepítésére a sérülékeny AMD processzorokra. Az eszköz az alábbi képességekkel rendelkezik:

  • Mikrokód visszafejtés (disassembly)
  • Mikrokód módosítása assembly szinten
  • Kriptográfiai aláírási lehetőség
  • A kutatók bizonyítékként bemutatták, hogy a RDRAND utasítást módosítani tudták, így az mindig ugyanazt az előre meghatározott értéket adta vissza, ezzel teljesen kompromittálva a CPU véletlenszám-generálását.

AMD javítások és biztonsági kockázatok

Az AMD már kiadott(külső hivatkozás) mikrokód-frissítéseket, amelyek:

  • Kijavítják a sérült hitelesítési mechanizmust egy egyedi biztonságos hash függvény használatával.
  • Az AMD Secure Processor-t alkalmazzák az ellenőrzésre, még mielőtt az x86 magok végrehajtanák a potenciálisan manipulált mikrokódot.

Noha az exploit nem marad meg kikapcsolás után, továbbra is komoly fenyegetést jelent, különösen olyan bizalmas számítási környezetekben, ahol a SEV-SNP és a DRTM technológiákra támaszkodnak. A kutatók szerint a sérülékenység felfedezése nemcsak a támadások szempontjából jelentős, hanem új CPU biztonsági mechanizmusok kidolgozására is lehetőséget ad – hasonlóan ahhoz, ahogyan az Intel processzorok esetében már történtek hasonló fejlesztések.