
Vulnerabilitatea EntrySign din procesoarele AMD Zen le permite atacatorilor să încarce actualizări de microcod malițioase, ocolind verificările criptografice.
TL;DR
- Vulnerabilitate descoperită în procesoarele AMD Zen care permite încarcarea de microcoduri malițioase
- AES-CMAC utilizat inadecvat pentru verificarea semnăturii
- Atacatorii pot falsifica semnături și încărca microcod malițios
- AMD propune înlocuirea CMAC și verificări suplimentare
- Caz demonstrat cu patch care modifică funcționalitatea RDRAND
Procesoarele moderne și actualizările de microcod
Procesoarele moderne, cum ar fi arhitectura Zen de la AMD, utilizează microcodul pentru a traduce operațiunile complexe x86 în logică executabilă hardware. Pentru corectarea bugurilor hardware, AMD folosește actualizări criptate de microcod, autentificate prin semnături RSA-2048. Totuși, vulnerabilitatea EntrySign permite ocolirea acestei securități.
Amenințarea criptografică a algoritmului AES-CMAC
Folosirea AES-CMAC atât pentru hashing cât și pentru autentificarea conținutului este problematică. Atacatorii pot exploata vulnerabilitatea prin forțarea coliziunilor cheii publice și falsificarea semnăturilor, ceea ce permite încărcarea de patch-uri rău intenționate.
Exploatarea vulnerabilității
Cu cheia publică care intră în coliziune, atacatorii pot ocoli verificarea hash-ului fuzionat al AMD, semnând microcoduri malițioase. Demonstrând acest lucru, cercetătorii au creat un patch concept care modifică instrucțiunea RDRAND să returneze mereu valoarea 4, evidențiind gravitatea vulnerabilității.
Cum vă puteți proteja
Protecția împotriva astfel de vulnerabilități implică actualizarea firmware-ului la versiuni care implementează noi algoritmi de hash și monitorizarea regulară a stării sistemului pentru a detecta activitățile neautorizate. Mai mult, este crucială aplicarea imediată a oricăror patchuri emise de AMD pentru a neutraliza potențialele exploatări.
Sursa articolului:
https://cybersecuritynews.com/amd-microcode-signature-verification-vulnerability/