O vulnerabilitate în procesoarele AMD permite încărcarea patch-urilor neautorizate

O vulnerabilitate în procesoarele AMD permite încărcarea patch-urilor neautorizate

Vulnerabilitatea EntrySign din procesoarele AMD Zen le permite atacatorilor să încarce actualizări de microcod malițioase, ocolind verificările criptografice.

TL;DR

  • Vulnerabilitate descoperită în procesoarele AMD Zen care permite încarcarea de microcoduri malițioase
  • AES-CMAC utilizat inadecvat pentru verificarea semnăturii
  • Atacatorii pot falsifica semnături și încărca microcod malițios
  • AMD propune înlocuirea CMAC și verificări suplimentare
  • Caz demonstrat cu patch care modifică funcționalitatea RDRAND

Procesoarele moderne și actualizările de microcod

Procesoarele moderne, cum ar fi arhitectura Zen de la AMD, utilizează microcodul pentru a traduce operațiunile complexe x86 în logică executabilă hardware. Pentru corectarea bugurilor hardware, AMD folosește actualizări criptate de microcod, autentificate prin semnături RSA-2048. Totuși, vulnerabilitatea EntrySign permite ocolirea acestei securități.

Amenințarea criptografică a algoritmului AES-CMAC

Folosirea AES-CMAC atât pentru hashing cât și pentru autentificarea conținutului este problematică. Atacatorii pot exploata vulnerabilitatea prin forțarea coliziunilor cheii publice și falsificarea semnăturilor, ceea ce permite încărcarea de patch-uri rău intenționate.

Exploatarea vulnerabilității

Cu cheia publică care intră în coliziune, atacatorii pot ocoli verificarea hash-ului fuzionat al AMD, semnând microcoduri malițioase. Demonstrând acest lucru, cercetătorii au creat un patch concept care modifică instrucțiunea RDRAND să returneze mereu valoarea 4, evidențiind gravitatea vulnerabilității.

Cum vă puteți proteja

Protecția împotriva astfel de vulnerabilități implică actualizarea firmware-ului la versiuni care implementează noi algoritmi de hash și monitorizarea regulară a stării sistemului pentru a detecta activitățile neautorizate. Mai mult, este crucială aplicarea imediată a oricăror patchuri emise de AMD pentru a neutraliza potențialele exploatări.

Sursa articolului:

https://cybersecuritynews.com/amd-microcode-signature-verification-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O vulnerabilitate în procesoarele AMD permite încărcarea patch-urilor neautorizate
O vulnerabilitate în procesoarele AMD permite încărcarea patch-urilor neautorizate