В прошлом месяце команда безопасности Google обнаружила уязвимость в процессорах AMD от Zen 1 до Zen 4, получившую название «EntrySign», которая позволяла злоумышленникам с доступом ring 0 загружать неподписанные патчи микрокода. Обновление бюллетеня безопасности AMD теперь добавляет Zen 5, во всех его формах в серверных и основных линейках продуктов, в список затронутых инфраструктур.
Дефект безопасности использует некорректную проверку подписи в загрузчике патчей микрокода AMD, что позволяет третьим лицам выполнять произвольный микрокод на вашем процессоре.
EntrySign (ID: AMD-SB-7033) нацелен на микрокод вашего процессора, представляющий собой низкоуровневые инструкции, которые, по сути, являются мостом между машинным кодом (двоичным) и физическим аппаратным обеспечением. Ваш процессор поставляется с базовым микрокодом с завода, встроенным в память только для чтения (ROM), и является неизменным. В случае обнаружения уязвимости после начала розничной продажи процессора производители, такие как Intel и AMD, могут просто выпустить новый микрокод в качестве исправления (возьмем, к примеру, случай с нестабильностью Raptor Lake).
Несмотря на то, что встроенный микрокод процессора изменить невозможно, современные операционные системы или прошивка вашей системы (BIOS/UEFI) могут загружать обновления микрокода на ранних этапах загрузки. Однако этот патч действует только в течение конкретной сессии.
Используя слабые места в алгоритме хэширования AMD, EntrySign может обойти процесс проверки подписи и выполнить потенциально опасный микрокод. Уязвимость кроется в серверах и способна скомпрометировать технологии AMD SEV/SEV-SNP (ID: AMD-SB-3019), что потенциально может привести к несанкционированному доступу к данным виртуальных машин.
Основное требование - доступ к кольцу 0, или привилегиям на уровне ядра, в целевой системе. Кроме того, эти исправления не сохраняются после перезагрузки системы, что несколько снижает уровень тревоги по поводу безопасности. В свою очередь, открываются и более творческие/академические возможности, например, на чемпионате RVSPOC (RISC-V Software Porting and Optimization Championship) 2025 участники должны запустить исполняемые файлы RISC-V на оборудовании на базе Zen, используя этот эксплойт для загрузки пользовательского микрокода.
Все процессоры Zen 5, включая Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и Ryzen 9000HX (Fire Range), подвержены этой уязвимости. AMD уже выпустила прошивку ComboAM5PI 1.2.0.3c AGESA для производителей материнских плат в качестве исправления, поэтому следите за предстоящим обновлением BIOS на сайте производителя. Устранение аналога уязвимости SEV для EPYC Turin еще не выпущено, хотя его выход запланирован на конец этого месяца.
Оригинал
Уникальность