«Теперь вы можете сделать джейлбрейк вашего процессора AMD» — исследователи Google выпустили комплект для эксплуатации уязвимости микрокода в чипах Ryzen Zen 1 — Zen 4

Группа исследователей Google, работающая с AMD, недавно обнаружила крупный эксплойт ЦП на процессорах на базе Zen. Эксплойт позволяет любому человеку с локальными правами администратора писать и отправлять пользовательские обновления микрокода на затронутые ЦП. Та же команда Google выпустила полное глубокое погружение в эксплойт, включая то, как написать свой собственный микрокод. Теперь любой может эффективно сделать джейлбрейк своих собственных ЦП AMD.

Эксплойт затрагивает все процессоры AMD, использующие архитектуры Zen 1 — Zen 4. AMD выпустила патч BIOS, закрывающий эксплойт, вскоре после его обнаружения, но любой из вышеперечисленных процессоров с патчем BIOS до 2024-12-17 будет уязвим для эксплойта. Хотя злоумышленнику, желающему воспользоваться этой уязвимостью, необходим чрезвычайно высокий уровень доступа к системе для ее эксплуатации, заинтересованным лицам следует обновить свои системы или системы своей организации до самого последнего обновления BIOS.

Уязвимость основана на микрокоде, низкоуровневых инструкциях, определяющих, как ЦП выполняет вычисления. AMD и Intel создали свои собственные наборы инструкций RISC (похожие на альтернативные ISA, такие как RISC-V и ARM), которые затем внутренне вносят вклад в сложный набор инструкций; в случае AMD и Intel это x86. Обе компании создают свои собственные микрокоды специально для своих архитектур ЦП и имеют встроенные системы для обновления микрокодов во время выполнения, если уязвимость будет обнаружена позже. Альтернативой была бы жесткая блокировка микрокода при изготовлении, перепроектирование чипов с нуля и выпуск отзывов, если были обнаружены достаточно серьезные уязвимости.

Уязвимость AMD, названная «EntrySign», позволяет пользователям отправлять пользовательский микрокод на любой процессор Zen 1 — Zen 4, изменяя работу процессора и позволяя пользователям делать что угодно, от доступа к внутренним буферам процессора, усиления или ослабления безопасности для виртуальных машин и многого другого. Когда ошибка была впервые обнаружена, бюллетень AMD был сосредоточен на процессорах серверного уровня EPYC и на том, как злоумышленники могли сделать защищенные ссылки на удаленные клиентские ПК, получающие доступ к более крупному серверу, лишившись защиты на основе SEV. Теперь ясно, что эксплойт микрокода распространяется на гораздо большее количество процессоров, чем только на EPYC, и что возможности выходят далеко за рамки простого создания незащищенной защищенной ссылки. Инженер Google Тэвис Орманди с оптимизмом заявляет, что уязвимость позволяет любому «сделать джейлбрейк вашего процессора AMD» в сообщении X, в котором он делится своим техническим разбором.

Обновления микрокода дважды проверяются по серии строк и ключей, подписанных AMD, и подтверждаются по жестко закодированному открытому ключу в самом ЦП. Эксплойт EntrySign работает, потому что AMD использует функцию AES-CMAC (код аутентификации сообщения) в качестве криптографической хэш-функции. Использование CMAC таким нестандартным образом позволило исследователям Google провести обратную разработку ключей безопасности, не позволяя конечным пользователям отправлять свои неподписанные обновления микрокода в ЦП (в немалой степени этому способствовало повторное использование AMD общедоступного примера ключа NIST в качестве своего ключа безопасности).

Команда безопасности Google Bughunters опубликовала в блоге Google полное техническое описание уязвимости и пути ее эксплуатации. Те, у кого есть непатченный процессор AMD от Zen 1 до Zen 4, могут использовать набор инструментов Google, чтобы самостоятельно сделать джейлбрейк процессора и поделиться своими выводами и примерами использования с исследовательской группой. К счастью, обновления микрокода не сохраняются после перезагрузки, поэтому эксперименты в основном безвредны.

Related posts

SSD Benchmarks Hierarchy 2025: We’ve tested over 100 different SSDs over the past few years, and here’s how they stack up.

Intel and TSMC agree to form chipmaking joint venture: Report

Nintendo Switch 2’s support for MicroSD Express standard is going to hurt your wallet: Here’s why

Этот сайт использует файлы cookie для улучшения вашего опыта. Мы будем считать, что вы согласны с этим, но вы можете отказаться, если хотите. Подробнее