Компания AMD выпустила обновления для устранения уязвимости высокой степени опасности, которая может быть использована для загрузки вредоносного микрокода процессора на непропатченных устройствах.
Недостаток безопасности (CVE-2024-56161) вызван некорректной проверкой подписи в загрузчике микрокода ПЗУ процессора AMD.
Злоумышленники с привилегиями локального администратора могут воспользоваться этим недостатком, что приведет к потере конфиденциальности и целостности конфиденциальных гостевых систем, работающих под управлением AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP).
Согласно ресурсам AMD, SEV изолирует гостей и гипервизор друг от друга, а SEV-SNP добавляет защиту целостности памяти, которая создает изолированную среду выполнения, помогая предотвратить вредоносные атаки на основе гипервизора (например, воспроизведение данных, повторное отображение памяти и т. д.).
Для блокирования выполнения вредоносного микрокода AMD теперь предлагает меры по снижению риска, требующие обновления микрокода на всех затронутых платформах.
На некоторых платформах также требуется обновление прошивки SEV для проверки SEV-SNP, при этом пользователям необходимо обновить BIOS системы и перезагрузиться, чтобы подтвердить эффективность смягчения.
Чтобы убедиться в том, что средство защиты было установлено правильно, проверьте, соответствует ли версия(и) микрокода версии(ям), указанной(ым) в таблице ниже.
Имя кода | Семейство | CPUID |
---|---|---|
Naples | Серия AMD EPYC 7001 | 0×00800F12 |
Рим | Серия AMD EPYC 7002 | 0×00830F10 |
Милан | Серия AMD EPYC 7003 | 0×00A00F11 |
Milan-X | Серия AMD EPYC 7003 | 0×00A00F12 |
Генуя | Серия AMD EPYC 9004 | 0×00A10F11 |
Genoa-X | Серия AMD EPYC 9004 | 0×00A10F12 |
Бергамо/Сиена | AMD EPYC 9004 Series | 0×00AA0F02 |
«Мы продемонстрировали возможность создания произвольных вредоносных патчей микрокода на процессорах Zen 1 – Zen 4. Уязвимость заключается в том, что процессор использует небезопасную хэш-функцию при проверке подписи для обновлений микрокода. Эта уязвимость может быть использована противником для компрометации конфиденциальных вычислительных рабочих нагрузок, защищенных новейшей версией AMD Secure Encrypted Virtualization, SEV-SNP, или для компрометации Dynamic Root of Trust Measurement»
- заявила команда безопасности Google
Исследователи безопасности Google, которым принадлежит заслуга в обнаружении и сообщении AMD об этом дефекте, также поделились эксплойтом proof-of-concept (протестированным на процессорах AMD EPYC и AMD Ryzen 9), который показывает, как злоумышленники могут создавать произвольные патчи микрокода.
Их PoC-эксплойт заставляет инструкцию RDRAND в уязвимых процессорах AMD Zen всегда возвращать 4, что также устанавливает флаг переноса (CF) в 0. Это указывает на то, что возвращаемое значение недействительно, и гарантирует, что эксплойт не может быть использован «для компрометации правильно функционирующих конфиденциальных вычислительных рабочих нагрузок».
На этой неделе AMD также получила отчет от Ли-Чунга Чианга (Li-Chung Chiang) из NTU (National Taiwan University), в котором подробно описаны атаки на побочные каналы кэша против Secure Encrypted Virtualization (SEV), затрагивающие процессоры для центров обработки данных (AMD EPYC от 1-го до 4-го поколения) и встраиваемые процессоры (AMD EPYC 3000/7002/7003/9004).
AMD посоветовала разработчикам следовать лучшим практикам для атак типа prime и probe (например, использовать алгоритмы постоянного времени), по возможности избегать секретных данных и следовать рекомендациям относительно атак типа Spectre.
Комментарии (0)