AMD устранила уязвимость процессоров, позволявшую загружать вредоносные патчи микрокода

2025-02-06 1454 комментарии
AMD устранила критическую уязвимость (CVE-2024-56161), позволявшую загружать вредоносные патчи микрокода на процессоры без проверки подписи. Уязвимость затрагивала SEV-SNP, создавая угрозу целостности данных. AMD выпустила обновления микрокода и BIOS, рекомендуя срочное обновление систем

AMD выпустила обновления микрокода и прошивки для устранения критической уязвимости, которая позволяет загружать вредоносный микрокод на устройства без обновлений.

Уязвимость с идентификатором CVE-2024-56161 связана с некорректной проверкой подписи в загрузчике патчей микрокода ROM процессоров AMD.

Злоумышленники с правами локального администратора могут использовать эту уязвимость, что приведет к потере конфиденциальности и целостности данных гостевой ОС, работающей под управлением AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP).

Согласно документации AMD, технология SEV изолирует гостевые системы от гипервизора, а SEV-SNP добавляет защиту целостности памяти, создавая изолированную среду выполнения и предотвращая атаки со стороны вредоносного гипервизора (например, перехват данных, изменение карты памяти и другие угрозы).

Чтобы предотвратить выполнение вредоносного микрокода, AMD рекомендует обновить микрокод на всех затронутых платформах.

Некоторые платформы также требуют обновления прошивки SEV для обеспечения аттестации SEV-SNP. Пользователям необходимо обновить BIOS системы и выполнить перезагрузку, чтобы включить аттестацию защиты.

Для проверки установки исправления необходимо убедиться, что версия микрокода соответствует указанным в таблице ниже:

Кодовое имя Семейство CPUID
Naples AMD EPYC 7001 Series 0x00800F12
Rome AMD EPYC 7002 Series 0x00830F10
Milan AMD EPYC 7003 Series 0x00A00F11
Milan-X AMD EPYC 7003 Series 0x00A00F12
Genoa AMD EPYC 9004 Series 0x00A10F11
Genoa-X AMD EPYC 9004 Series 0x00A10F12
Bergamo/Siena AMD EPYC 9004 Series 0x00AA0F02

Команда Google Security Team заявила:

Мы продемонстрировали возможность создания произвольных вредоносных патчей микрокода для процессоров от Zen 1 до Zen 4. Уязвимость связана с тем, что процессор использует небезопасную хеш-функцию при проверке подписи обновлений микрокода.

Эта уязвимость может быть использована злоумышленниками для компрометации защищенных вычислительных нагрузок, работающих на AMD Secure Encrypted Virtualization (SEV-SNP), или для атаки на Dynamic Root of Trust Measurement.

Исследователи безопасности из Google, обнаружившие и сообщившие AMD об этой уязвимости, опубликовали эксплойт доказательства концепции, протестированный на процессорах AMD EPYC и AMD Ryzen 9. Он демонстрирует, как злоумышленники могут создавать произвольные патчи для микрокода.

Эксплойт заставляет команду RDRAND на уязвимых процессорах AMD Zen всегда возвращать значение 4 и устанавливать флаг переноса (CF) в 0, что указывает на недопустимое значение. Таким образом, этот эксплойт не может использоваться для компрометации корректно работающих защищенных вычислительных нагрузок.

На этой неделе AMD также получила отчет от Li-Chung Chiang (Национальный Тайваньский Университет, NTU), в котором описаны атаки через побочные каналы на кэш-память в обход технологии Secure Encrypted Virtualization (SEV). Эти атаки затрагивают серверные процессоры (1-е–4-е поколения AMD EPYC) и встроенные процессоры (AMD EPYC 3000/7002/7003/9004).

AMD рекомендует разработчикам использовать константные алгоритмы для защиты от атак по типу prime-and-probe, избегать обработки секретных данных в зависимости от вводимых данных и следовать рекомендациям по защите от атак типа Spectre.

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте