AMD Mikrokod İmzası Doğrulama Güvenlik Açığı Saldırganların Kötü niyetli Yamalar Yüklemesine İzin Ver


AMD

Güvenlik araştırmacıları, AMD Zen CPU’larında, yüksek ayrıcalıklara sahip saldırganların kötü niyetli mikro kod yamaları yüklemesine izin veren kriptografik imza kontrollerini atlayarak kritik bir güvenlik açığını ortaya çıkardılar.

“EntrySign” olarak adlandırılan bu kusur, AMD’nin AES-CMAC algoritmasını mikrokod doğrulaması sırasında bir karma işlevi olarak kullanmasından kaynaklanmaktadır-çarpışma saldırılarını ve imza sahteciliğini sağlayan bir tasarım kararı.

Mikrokod Güvenlik Temelleri

Google’ın hata avcılık araştırmacılarına göre, AMD’nin Zen Architecture gibi modern X86 işlemcileri, karmaşık X86 işlemlerini yürütülebilir donanım mantığına çeviren RISC benzeri talimatlar katmanı olan mikrokoda güveniyor.

AMD, fiziksel geri çağırma olmadan donanım hatalarını yamalamak için RSA-2048 imzaları aracılığıyla kimliği doğrulanmış şifreli mikrokod güncellemeleri kullanır. Doğrulama süreci dört aşamayı içerir:

AMD’nin Zen Mimarisi
  • Genel Anahtar Doğrulama: CPU, AES-CMAC kullanarak yamanın gömülü RSA genel anahtarını havalandırır ve kaynaşmış bir donanım karma ile karşılaştırır.
  • İçerik Hashing: AES-CMAC, Yama’nın Talimat Dörtlü ve Maç Kayıtlarının 128 bit özetini oluşturur.
  • İmza Doğrulama: RSA imzası, PKCS #1 v1.5 dolgu kullanılarak içerik karma ile şifre çözülür ve eşleştirilir.
  • Yama kurulumu: ROM talimatlarını geçersiz kılar, SRAM’a doğrulanmış mikrokod yükleri.

Bu zincir, CMAC’ın çarpışma direncini üstlenir – Girişin bulguları tarafından parçalanmış bir varsayım.

CMAC karma çarpışma güvenlik açığı

Ölümcül kusur, AMD’nin hem anahtar karma hem de içerik kimlik doğrulama mekanizması olarak AES-CMAC’nin ikili kullanımında yatmaktadır.

CMAC pasif saldırganlara karşı dürüstlük sağlarken, rakipler AES anahtarını kontrol ettiğinde felaketle başarısız olur-donanım ters mühendislik veya yan kanal saldırıları yoluyla uygulanabilir bir senaryo.

Araştırmacılar, AES-CMAC anahtarını bilmenin şunları etkinleştirdiğini gösterdiler:

  • Genel Anahtar Çarpışmalar: AMD’nin kaynaşmış CMAC değerine kadar olan yeni RSA modülleri (n ‘= p*q) oluşturma.
  • İmza Sahteciliği: CMAC özeti meşru olarak imzalanmış bir yükle eşleşen kötü niyetli yamaların hazırlanması.

Saldırı, CMAC’ın doğrusal yapısını kullanıyor-16 baytlık bir “telafi edici blok” (AE4634B83805EA28D7ECAC0053A6AB6C) enjekte ederek, saldırganlar ara CMAC durumlarını çarpışmaları zorlamak için manipüle ediyor.

Bu, küçük asallara dönüşen ve özel anahtar türetilmesini sağlayan geçerli bir RSA anahtar çifti (n = 0x151d07eae2f…) oluşturulmasına izin verdi:

Sömürü mekaniği

Çarpışan bir halka açık anahtarla, saldırganlar AMD’nin kaynaşmış karma kontrolünü atlar. Daha sonra, kötü niyetli mikrokod imzalamak için RSASSA-PKCS1-V1.5’in LAX dolgu doğrulamasını kullanırlar.

Bir kavram kanıtı yaması, her zaman dönme 4:

  • Maç Kayıt Manipülasyonu: Mikrokod yürütme akışını Yama SRAM’a yeniden yönlendirme.
  • Talimatın üzerine yazma: RDRAND’ın mikro operasyonlarının MOV.QS RAX, 4 ile değiştirilmesi.
  • Montgomery sabit bypass: AMD’nin Montgomery çarpan kontrollerini tatmin etmek için n ‘sabitini (-n^{-1} mod r) oluşturmak:

Hafifletme

Entristign, tüm Zen 1-4 CPU’larını RING-0 erişimi olan saldırganlar tarafından kalıcı mikro kod kaçırmaya maruz bırakır. Yamalar yeniden başlatmaya sıfırlanırken, tehditler devam ediyor:

  • Meyveden çıkarılan hipervizörler, konuk VM’lere düşman mikro kod kullanabilir.
  • Kötü niyetli OEM’ler, geri yüklenmiş yamalarla ürün yazılımını önceden yükleyebilir.
  • AMD’nin cilt dinamik güven kaynağı ölçülen lansmanlar sırasında yıkılabilir.

AMD’nin hafifletilmesi, CMAC’yi özel bir karma ile değiştirir ve x86 çekirdekleri etkinleştirmeden önce güvenli işlemci (ASP) kontrollerini dağıtır. Bununla birlikte, eski Zen mimarilerinin güçlendirilmesi ROM depolama kısıtlamaları nedeniyle zorlayıcı olmaya devam etmektedir.

Araştırma ekibi, “Bu güvenlik açığı, donanımdaki şifreleme güven çapalarının kırılganlığının altını çiziyor” dedi.

“Hashing gibi güvenlik açısından kritik algoritmalar tasarım kapsamlarının ötesinde yeniden kullanıldığında, sistemik riskler yaratır.”

Açıklama, AMD mikrokodunu analiz etmek ve hazırlamak için açık kaynaklı bir çerçeve olan Zentool’un yayınlanmasıyla çakışıyor. Araştırmacılar, düşük seviyeli CPU güvenliğini denetleme ve sertleştirme çabalarını teşvik edeceğini umuyor.

CPU’lar giderek daha fazla bulut ve AI altyapılarını destekledikçe, Giriş, silikondaki çevik, güncellenebilir kriptografik ilkellere olan acil ihtiyacı vurgulamaktadır, bu da endüstrinin uygulanması için yarıştığı bir ders.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link