Scroll untuk baca artikel
Networking

AMD memperbaiki bug yang memungkinkan peretas memuat tambalan mikrokode berbahaya

79
×

AMD memperbaiki bug yang memungkinkan peretas memuat tambalan mikrokode berbahaya

Share this article
amd-memperbaiki-bug-yang-memungkinkan-peretas-memuat-tambalan-mikrokode-berbahaya
AMD memperbaiki bug yang memungkinkan peretas memuat tambalan mikrokode berbahaya

AMD

AMD telah merilis pembaruan mitigasi dan firmware untuk mengatasi kerentanan tingkat tinggi yang dapat dieksploitasi untuk memuat mikrokode CPU berbahaya pada perangkat yang tidak ditandingi.

Example 300x600

Cacat keamanan (CVE-2024-56161) disebabkan oleh kelemahan verifikasi tanda tangan yang tidak tepat dalam cpu microcode patch loader AMD.

Penyerang dengan hak istimewa administrator lokal dapat mengeksploitasi kelemahan ini, yang mengakibatkan hilangnya kerahasiaan dan integritas tamu rahasia yang berjalan di bawah AMD Ampun Aman Terenkripsi Virtualisasi-Secure Nested Paging (Sev-SNP).

Menurut Sumber Daya Pengembangan AMDSev isolates tamu dan hypervisor satu sama lain, dan Sev-SNP menambahkan perlindungan integritas memori yang menciptakan lingkungan eksekusi yang terisolasi dengan membantu mencegah serangan berbasis hypervisor berbahaya (misalnya, pemutaran ulang data, pemetaan ulang memori, dan banyak lagi).

AMD sekarang memberikan mitigasi Membutuhkan pembaruan mikrokode pada semua platform yang terpengaruh untuk memblokir eksekusi mikrokode berbahaya.

Beberapa platform juga memerlukan pembaruan firmware tujuh untuk pengesahan SEV-SNP, dengan pengguna harus memperbarui BIOS sistem dan reboot untuk memungkinkan pengesahan mitigasi.

Untuk mengonfirmasi bahwa mitigasi telah diinstal dengan benar, periksa apakah versi mikrokode cocok dengan satu yang tercantum dalam tabel di bawah ini.

Nama kode Keluarga Cpuid
Napoli Seri AMD EPYC 7001 0x00800f12
Roma Seri AMD EPYC 7002 0x00830f10
Milan Seri AMD EPYC 7003 0x00A00F11
Milan-X Seri AMD EPYC 7003 0x00A00F12
Genoa Seri AMD EPYC 9004 0x00A10F11
Genoa-X Seri AMD EPYC 9004 0x00A10F12
Bergamo/Siena Seri AMD EPYC 9004 0x00AA0F02

“Kami telah menunjukkan kemampuan untuk membuat tambalan mikrokode berbahaya sewenang -wenang pada zen 1 hingga zen 4 CPU. Kerentanannya adalah bahwa CPU menggunakan fungsi hash yang tidak aman dalam validasi tanda tangan untuk pembaruan mikrokode,” tersebut Kata Tim Keamanan Google.

“Kerentanan ini dapat digunakan oleh musuh untuk mengkompromikan beban kerja komputasi rahasia yang dilindungi oleh versi terbaru dari virtualisasi terenkripsi AMD aman, Sev-SNP atau untuk membahayakan akar dinamis pengukuran kepercayaan.”

Peneliti Google Security, dikreditkan dengan menemukan dan melaporkan cacat ini kepada AMD, juga telah berbagi a Eksploitasi Proof-of-Concept (POC) (Diuji pada AMD EPYC dan AMD Ryzen 9 CPU) yang menunjukkan bagaimana penyerang dapat membuat tambalan mikrokode sewenang -wenang.

Eksploitasi POC mereka membuat instruksi RDRAND pada prosesor AMD Zen yang rentan selalu mengembalikan 4, yang juga menetapkan bendera carry (cf) ke 0. Ini menunjukkan bahwa nilai pengembalian tidak valid dan memastikan eksploitasi tidak dapat digunakan “untuk berkompromi dengan benar yang berfungsi dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar dengan benar beban kerja komputasi rahasia. “

Minggu ini, AMD juga telah menerima laporan dari Li-Chung Chiang di NTU (National Taiwan University) yang merinci serangan saluran samping berbasis cache terhadap virtualisasi terenkripsi yang aman (SEV) yang berdampak pada pusat data (gen gen ke gen 1 ke 4 AMD Epyc) dan embedded (AMD EPYC 3000/7002/7003/9004) prosesor.

AMD menyarankan pengembang untuk mengikuti praktik terbaik untuk serangan utama dan menyelidiki (misalnya, algoritma waktu konstan), hindari data yang bergantung pada rahasia jika memungkinkan, dan ikuti Panduan tentang serangan tipe spektrum.