AMD выпустила обновления микрокода и прошивки для устранения критической уязвимости, которая позволяет загружать вредоносный микрокод на устройства без обновлений.
Уязвимость с идентификатором CVE-2024-56161 связана с некорректной проверкой подписи в загрузчике патчей микрокода ROM процессоров AMD.
Злоумышленники с правами локального администратора могут использовать эту уязвимость, что приведет к потере конфиденциальности и целостности данных гостевой ОС, работающей под управлением AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP).
Согласно документации AMD, технология SEV изолирует гостевые системы от гипервизора, а SEV-SNP добавляет защиту целостности памяти, создавая изолированную среду выполнения и предотвращая атаки со стороны вредоносного гипервизора (например, перехват данных, изменение карты памяти и другие угрозы).
Чтобы предотвратить выполнение вредоносного микрокода, AMD рекомендует обновить микрокод на всех затронутых платформах.
Некоторые платформы также требуют обновления прошивки SEV для обеспечения аттестации SEV-SNP. Пользователям необходимо обновить BIOS системы и выполнить перезагрузку, чтобы включить аттестацию защиты.
Для проверки установки исправления необходимо убедиться, что версия микрокода соответствует указанным в таблице ниже:
Кодовое имя | Семейство | CPUID |
---|---|---|
Naples | AMD EPYC 7001 Series | 0x00800F12 |
Rome | AMD EPYC 7002 Series | 0x00830F10 |
Milan | AMD EPYC 7003 Series | 0x00A00F11 |
Milan-X | AMD EPYC 7003 Series | 0x00A00F12 |
Genoa | AMD EPYC 9004 Series | 0x00A10F11 |
Genoa-X | AMD EPYC 9004 Series | 0x00A10F12 |
Bergamo/Siena | AMD EPYC 9004 Series | 0x00AA0F02 |
Команда Google Security Team заявила:
Мы продемонстрировали возможность создания произвольных вредоносных патчей микрокода для процессоров от Zen 1 до Zen 4. Уязвимость связана с тем, что процессор использует небезопасную хеш-функцию при проверке подписи обновлений микрокода.
Эта уязвимость может быть использована злоумышленниками для компрометации защищенных вычислительных нагрузок, работающих на AMD Secure Encrypted Virtualization (SEV-SNP), или для атаки на Dynamic Root of Trust Measurement.
Исследователи безопасности из Google, обнаружившие и сообщившие AMD об этой уязвимости, опубликовали эксплойт доказательства концепции, протестированный на процессорах AMD EPYC и AMD Ryzen 9. Он демонстрирует, как злоумышленники могут создавать произвольные патчи для микрокода.
Эксплойт заставляет команду RDRAND на уязвимых процессорах AMD Zen всегда возвращать значение 4 и устанавливать флаг переноса (CF) в 0, что указывает на недопустимое значение. Таким образом, этот эксплойт не может использоваться для компрометации корректно работающих защищенных вычислительных нагрузок.
На этой неделе AMD также получила отчет от Li-Chung Chiang (Национальный Тайваньский Университет, NTU), в котором описаны атаки через побочные каналы на кэш-память в обход технологии Secure Encrypted Virtualization (SEV). Эти атаки затрагивают серверные процессоры (1-е–4-е поколения AMD EPYC) и встроенные процессоры (AMD EPYC 3000/7002/7003/9004).
AMD рекомендует разработчикам использовать константные алгоритмы для защиты от атак по типу prime-and-probe, избегать обработки секретных данных в зависимости от вводимых данных и следовать рекомендациям по защите от атак типа Spectre.
Угрозы безопасности
• AMD устранила уязвимость процессоров, позволявшую загружать вредоносные патчи микрокода
• «Доктор Веб» рассказал про самые опасные угрозы для Android
• ИИ-стартап DeepSeek допустил утечку данных: открытая база содержала историю чатов и ключи API
• Apple исправила первую в этом году активно эксплуатируемую уязвимость нулевого дня
• NVIDIA устранила уязвимости в драйверах графики, которые могли привести к утечке данных и компрометации системы
• Ботнет MikroTik использует уязвимость в DNS для распространения вирусов