Бесплатная
доставка по РФ
Distribution of
Server Components
8 (800) 222-70-01 Консультация IT-специалиста Сравнение
Новая уязвимость в процессорах AMD

Автор:

Новая уязвимость в процессорах AMD

Эксплойт EntrySign позволяет злоумышленникам с правами системного администратора обновлять микрокод чипов AMD.

Введение Сотрудники отдела кибербезопасности компании Google обнаружили эксплой EntrySign в микрокоде процессоров AMD. Как заявляют специалисты, под угрозой находятся все процессоры на архитектуре Zen потребительского и корпоративного уровня — от первого поколения Zen 1 до новейшего поколения Zen 5. Подробнее об уязвимости EntrySign EntrySign, который требует от пользователя наличие прав уровня ядра, открывает злоумышленникам доступ к внесению обновления микрокода без проверки цифровой подписи, тем самым запуская произвольные команды внутри CPU. Появление эксплойта связано с неправильным запуском проверки подписи. Дело в том, что новые чипы на архитектуре Zen поставляются с предзаписанным в ПЗУ микрокодом, который невозможно как-либо изменить. Тем не менее, производители процессоров могут единожды обновить код при загрузке ОС либо BIOS/UEFI в целях обнаружения и исправления ошибок и уязвимостей. Как только производитель внес изменения, доступ к микрокоду будет открыт в течение следующей сессии и закроется после перезагрузки системы. Эксплойт EntrySign использует слабость в хешировании, которое AMD задействуют для внесения правок в микрокод, тем самым обходя проверку цифровой подписи и получая доступ к коду процессора, запуская вредоносные команды. Если эксплойт задействовать в серверных системах, злоумышленники могут получить доступ к данным виртуальных рабочих столов минуя шифрование SEV и SEV-SNP. Среди наиболее современных чипов на архитектуре Zen 5, подверженных риску, можно выделить Ryzen 9000, EPYC 9005, Ryzen AI 300 и Ryzen 9000HX. Google совместно с AMD уже разработали патч AGESA ComboAM5PI 1.2.0.3c для обновления BIOS, которые устраняет эксплойт, но он работает только для десктопных материнских плат. Патч, который устранит ту же уязвимость на серверных CPU EPYC Turin, будет выпущен до конца апреля 2025 года.  Выводы Несмотря на весьма серьезную потенциальную угрозу, использование эксплойта невозможно, если злоумышленник не имеет привилегированных прав на уровне ядра. Кроме того, все изменения микрокода обнуляются после перезапуска системы, поэтому риск перехвата контроля над системой весьма невелик. Это подтверждается тем, что компания Google рассказала о проблеме до того, как выпустила исправление для серверных процессоров EPYC Turin. Стоит отдать должное отделу безопасности Google, которые не в первый раз находят скрытые уязвимости в чипах компаний AMD, Intel и других передовых разработчиков CPU, помогая в кратчайшие сроки исправить проблему и обезопасить пользователей.

Новая уязвимость в процессорах AMD

~ 2 мин
80
Простой
Новости
Новая уязвимость в процессорах AMD

Введение

Сотрудники отдела кибербезопасности компании Google обнаружили эксплой EntrySign в микрокоде процессоров AMD. Как заявляют специалисты, под угрозой находятся все процессоры на архитектуре Zen потребительского и корпоративного уровня — от первого поколения Zen 1 до новейшего поколения Zen 5.

Подробнее об уязвимости EntrySign

EntrySign, который требует от пользователя наличие прав уровня ядра, открывает злоумышленникам доступ к внесению обновления микрокода без проверки цифровой подписи, тем самым запуская произвольные команды внутри CPU. Появление эксплойта связано с неправильным запуском проверки подписи. Дело в том, что новые чипы на архитектуре Zen поставляются с предзаписанным в ПЗУ микрокодом, который невозможно как-либо изменить. Тем не менее, производители процессоров могут единожды обновить код при загрузке ОС либо BIOS/UEFI в целях обнаружения и исправления ошибок и уязвимостей. Как только производитель внес изменения, доступ к микрокоду будет открыт в течение следующей сессии и закроется после перезагрузки системы. Эксплойт EntrySign использует слабость в хешировании, которое AMD задействуют для внесения правок в микрокод, тем самым обходя проверку цифровой подписи и получая доступ к коду процессора, запуская вредоносные команды. Если эксплойт задействовать в серверных системах, злоумышленники могут получить доступ к данным виртуальных рабочих столов минуя шифрование SEV и SEV-SNP.

Среди наиболее современных чипов на архитектуре Zen 5, подверженных риску, можно выделить Ryzen 9000, EPYC 9005, Ryzen AI 300 и Ryzen 9000HX. Google совместно с AMD уже разработали патч AGESA ComboAM5PI 1.2.0.3c для обновления BIOS, которые устраняет эксплойт, но он работает только для десктопных материнских плат. Патч, который устранит ту же уязвимость на серверных CPU EPYC Turin, будет выпущен до конца апреля 2025 года. 

Выводы

Несмотря на весьма серьезную потенциальную угрозу, использование эксплойта невозможно, если злоумышленник не имеет привилегированных прав на уровне ядра. Кроме того, все изменения микрокода обнуляются после перезапуска системы, поэтому риск перехвата контроля над системой весьма невелик. Это подтверждается тем, что компания Google рассказала о проблеме до того, как выпустила исправление для серверных процессоров EPYC Turin. Стоит отдать должное отделу безопасности Google, которые не в первый раз находят скрытые уязвимости в чипах компаний AMD, Intel и других передовых разработчиков CPU, помогая в кратчайшие сроки исправить проблему и обезопасить пользователей.

Автор: Serverflow Serverflow
Поделиться

Комментарии 1

Написать комментарий
ГигаЧат
А вы не подумали, что лучше было выпустить подробнейший гайд по УСТРАНЕНИЮ проблемы? Или мне после покупки процессора обрывать линию в попыхах, чтобы разобраться за что я отдал деньги?
Serverflow
Мы пока не сталкивались с какими-то проблемами, особенно учитывая, что каждый процессор который к нам поступает проходит всевозможные тестирования. Плюс у нас предусмотрена гибкая система гарантии, и при покупке у нас можете совершенно забыть о переживаниях:) Также, советую еще раз внимательно ознакомиться с материалом, ведь для того чтобы у Вас возникли перечисленные в нем проблемы, злоумышленнику нужно обладать очень большим перечнем характеристик, которые встречаются слишком уже редко, так что волноваться точно не о чем:)

Написать отзыв

До 6 фото, размером до 12Мб каждое
Мы получили ваш отзыв!

Он появится на сайте после модерации.

Написать комментарий

Комментарий появится на сайте после предварительной модерации

До 6 фото, размером до 12Мб каждое
Мы получили ваш отзыв!

Он появится на сайте после модерации.

Мы свяжемся с вами утром

График работы: Пн-Пт 10:00-19:00 (по МСК)

Обработаем вашу заявку
в ближайший рабочий день

График работы: Пн-Пт 10:00-19:00 (по МСК)