AMD, satılmamış cihazlara kötü niyetli CPU mikrokodunu yüklemek için kullanılabilecek yüksek şiddetli bir güvenlik açığını gidermek için hafifletme ve ürün yazılımı güncellemeleri yayınladı.
Güvenlik kusuru (CVE-2024-56161), AMD’nin CPU ROM Mikrokod Yama Yükleyicisinde uygunsuz bir imza doğrulama zayıflığından kaynaklanır.
Yerel yönetici ayrıcalıklarına sahip saldırganlar, bu zayıflıktan yararlanabilir, bu da AMD güvenli şifreli sanallaştırma-güvende iç içe yazma (SEV-SNP) altında çalışan gizli bir konukun gizliliğinin ve bütünlüğünün kaybına neden olabilir.
AMD’nin geliştirme kaynaklarına göre, SEV konukları ve hipervizörü birbirinden izole eder ve SEV-SNP, kötü niyetli hipervizör tabanlı saldırıları önlemeye yardımcı olarak izole bir yürütme ortamı oluşturan bellek bütünlüğü koruması ekler (örn. Daha).
AMD şimdi, kötü niyetli mikrokod yürütmeyi engellemek için etkilenen tüm platformlarda bir mikrokod güncellemesi gerektiren hafifletme sağlıyor.
Bazı platformlar ayrıca SEV-SNP onaylaması için bir SEV ürün yazılımı güncellemesi gerektirir, kullanıcılar sistem BIOS’unu güncellemek ve hafifletmenin onaylanmasını sağlamak için yeniden başlatılır.
Hexation’ın doğru şekilde kurulduğunu doğrulamak için, mikrokod sürümlerinin aşağıdaki tabloda listelenen (ler) ile eşleşip eşleşmediğini kontrol edin.
Kod adı | Aile | Cpuid |
Napoli | AMD EPYC 7001 Serisi | 0x00800f12 |
Roma | AMD EPYC 7002 Serisi | 0x00830f10 |
Milano | AMD EPYC 7003 Serisi | 0x00A00F11 |
Milan-X | AMD EPYC 7003 Serisi | 0x00A00F12 |
Cenova | AMD EPYC 9004 Serisi | 0x00A10F11 |
Genoa-X | AMD EPYC 9004 Serisi | 0x00A10F12 |
Bergamo/Siena | AMD EPYC 9004 Serisi | 0x00AA0F02 |
Google güvenlik ekibi, “Zen 1 ila Zen 4 CPU’lar üzerinde keyfi kötü amaçlı mikro kod yamaları oluşturma yeteneğini gösterdik. Güvenlik açığı, CPU’nun mikro kod güncellemeleri için imza doğrulamasında güvensiz bir karma işlevi kullanmasıdır.” Dedi.
“Bu güvenlik açığı, bir düşman tarafından AMD güvenli şifreli sanallaştırmanın en yeni versiyonu, SEV-SNP veya güven ölçümünün dinamik kökünü tehlikeye atmak için gizli bilgi işlem iş yüklerini tehlikeye atmak için kullanılabilir.”
Bu kusuru AMD’ye bulup bildiren Google Güvenlik Araştırmacıları, saldırganların nasıl keyfi mikrokod yamaları oluşturabileceğini gösteren bir kavram kanıtı (POC) istismarını (AMD EPYC ve AMD Ryzen 9 CPU’da test edildi) paylaştılar.
Onların POC istismarları, savunmasız AMD Zen işlemcileri için RDRAND talimatını her zaman döndürür, bu da taşıma bayrağını (CF) 0 olarak ayarlar. Gizli bilgi işlem iş yükleri. “
Bu hafta AMD ayrıca NTU’da (Ulusal Tayvan Üniversitesi) Li-Chung Chiang’dan, veri merkezini (1. nesilden 4. nesil AMD EPYC) etkileyen güvenli şifreli sanallaştırmaya (SEV) karşı önbellek tabanlı yan kanal saldırılarını detaylandıran bir rapor aldı. Gömülü (AMD EPYC 3000/7002/7003/9004) işlemciler.
AMD, geliştiricilere asal ve prob saldırıları (örn. Sabit zaman algoritmaları) için en iyi uygulamaları takip etmelerini, mümkün olduğunca gizli bağımlı verileri önlemelerini ve spektrum tipi saldırılara ilişkin rehberliği izlemelerini tavsiye etti.