Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Исследователи Google обнаружили уязвимость в процессорах AMD Zen 1 - 4. Она позволяет любому пользователю загружать обновления микрокода, даже вредоносные. Для эксплуатации уязвимости требуется предварительно получить высокий уровень привилегий в системе.
Процессоры AMD, начиная с Zen 1 и до Zen 4, содержат серьезную уязвимость, которая позволяет злоумышленникам загружать обновления микрокода на affected чипы. Об этом сообщили исследователи Google, которые также выпустили инструмент для установки обновлений или "взлома" устройства.
Исследователи Google назвали уязвимость «EntrySign». Они объяснили, что она связана с тем, как AMD использует AES-CMAC в качестве функции хеширования в процессе проверки подписи. Это, по сути, криптографическая ошибка, поскольку CMAC предназначен в качестве кода аутентификации сообщений.
Уязвимость отслеживается как CVE-2024-56161 и получила оценку серьезности 7,2/10.
Исследователи также обнаружили, что AMD все это время использовала опубликованный примерный ключ из документации NIST, что помогло им подделать подписи и установить любые обновления микрокода по своему усмотрению. В теории, злоумышленник мог бы воспользоваться этой уязвимостью для обхода механизмов безопасности и вызова утечки информации.
На практике это намного сложнее. Атакующим потребуется предварительно получить права локального администратора, что само по себе достаточно сложно. Кроме того, атаки будут сохраняться только до следующей перезагрузки системы.
В любом случае Google выпустил инструмент с открытым исходным кодом под названием "zentool", который позволяет исследователям безопасности (и, к сожалению, злоумышленникам) устанавливать пользовательские исправления микрокода. Он состоит из инструментов для анализа исправлений микрокода (включая ограниченную дизассемблирование), создания, подписания и загрузки исправлений микрокода.
Исследователи заявили, что планируют в будущем опубликовать сведения о том, как дешифровать и шифровать исправления микрокода.
"Значительная часть продолжающихся исследований направлена на построение точного понимания набора инструкций микрокода AMD - текущая дизассемблирование и ассемблирование не всегда точны из-за этой проблемы", — говорится в отчете.
AMD выпустила обновления BIOS для устранения этой уязвимости, поэтому, если вы опасаетесь, что можете стать мишенью, убедитесь, что обновили свои системы до версий от 17 декабря 2024 года или более поздних.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...