AMD исправляет ошибку, позволяющую хакерам загружать вредоносный код

Компания AMD выпустила обновления для устранения уязвимости высокой степени опасности, которая может быть использована для загрузки вредоносного микрокода процессора на непропатченных устройствах.

Недостаток безопасности (CVE-2024-56161) вызван некорректной проверкой подписи в загрузчике микрокода ПЗУ процессора AMD.

Злоумышленники с привилегиями локального администратора могут воспользоваться этим недостатком, что приведет к потере конфиденциальности и целостности конфиденциальных гостевых систем, работающих под управлением AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP).

Согласно ресурсам AMD, SEV изолирует гостей и гипервизор друг от друга, а SEV-SNP добавляет защиту целостности памяти, которая создает изолированную среду выполнения, помогая предотвратить вредоносные атаки на основе гипервизора (например, воспроизведение данных, повторное отображение памяти и т. д.).

Для блокирования выполнения вредоносного микрокода AMD теперь предлагает меры по снижению риска, требующие обновления микрокода на всех затронутых платформах.

На некоторых платформах также требуется обновление прошивки SEV для проверки SEV-SNP, при этом пользователям необходимо обновить BIOS системы и перезагрузиться, чтобы подтвердить эффективность смягчения.

Чтобы убедиться в том, что средство защиты было установлено правильно, проверьте, соответствует ли версия(и) микрокода версии(ям), указанной(ым) в таблице ниже.

Имя кода Семейство CPUID
Naples Серия AMD EPYC 7001 0×00800F12
Рим Серия AMD EPYC 7002 0×00830F10
Милан Серия AMD EPYC 7003 0×00A00F11
Milan-X Серия AMD EPYC 7003 0×00A00F12
Генуя Серия AMD EPYC 9004 0×00A10F11
Genoa-X Серия AMD EPYC 9004 0×00A10F12
Бергамо/Сиена AMD EPYC 9004 Series 0×00AA0F02

«Мы продемонстрировали возможность создания произвольных вредоносных патчей микрокода на процессорах Zen 1 – Zen 4. Уязвимость заключается в том, что процессор использует небезопасную хэш-функцию при проверке подписи для обновлений микрокода. Эта уязвимость может быть использована противником для компрометации конфиденциальных вычислительных рабочих нагрузок, защищенных новейшей версией AMD Secure Encrypted Virtualization, SEV-SNP, или для компрометации Dynamic Root of Trust Measurement»
- заявила команда безопасности Google

Исследователи безопасности Google, которым принадлежит заслуга в обнаружении и сообщении AMD об этом дефекте, также поделились эксплойтом proof-of-concept (протестированным на процессорах AMD EPYC и AMD Ryzen 9), который показывает, как злоумышленники могут создавать произвольные патчи микрокода.

Их PoC-эксплойт заставляет инструкцию RDRAND в уязвимых процессорах AMD Zen всегда возвращать 4, что также устанавливает флаг переноса (CF) в 0. Это указывает на то, что возвращаемое значение недействительно, и гарантирует, что эксплойт не может быть использован «для компрометации правильно функционирующих конфиденциальных вычислительных рабочих нагрузок».

На этой неделе AMD также получила отчет от Ли-Чунга Чианга (Li-Chung Chiang) из NTU (National Taiwan University), в котором подробно описаны атаки на побочные каналы кэша против Secure Encrypted Virtualization (SEV), затрагивающие процессоры для центров обработки данных (AMD EPYC от 1-го до 4-го поколения) и встраиваемые процессоры (AMD EPYC 3000/7002/7003/9004).

AMD посоветовала разработчикам следовать лучшим практикам для атак типа prime и probe (например, использовать алгоритмы постоянного времени), по возможности избегать секретных данных и следовать рекомендациям относительно атак типа Spectre.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)