شرکت AMD با انتشار بهروزرسانیهای امنیتی و میانافزاری جدید، یک نقص امنیتی با شدت بالا را در پردازندههای خود برطرف کرده است.
به گزارش تکناک، این نقص امنیتی که با شناسه (CVE-2024-56161) ثبت شده است، ناشی از ضعف در فرایند تأیید امضای دیجیتال در بارگذاری وصلههای میکروکد پردازندههای AMD است.
مهاجمان با دسترسی سطح مدیر میتوانند از این آسیبپذیری سوءاستفاده کنند و محرمانگی و یکپارچگی پردازشهای محافظتشده تحت فناوری SEV-SNP را به خطر بیندازند.
فهرست مطالب
جزئیات نقص امنیتی پردازندههای AMD و روش کاهش خطر
بر اساس مستندات AMD، فناوری SEV پردازشهای مهمان را از هایپروایزر ایزوله میکند، در حالی که SEV-SNP با افزودن لایههای حفاظتی جدید، از یکپارچگی حافظه محافظت مینماید و حملات مخرب مبتنی بر هایپروایزر مانند بازپخش دادهها یا نقشهبرداری مجدد حافظه را مسدود میکند.
شرکت AMD اکنون برای جلوگیری از اجرای میکروکدهای مخرب، بهروزرسانی میکروکد را برای تمامی پردازندههای تحت تأثیر منتشر کرده است.
همچنین برخی پلتفرمها برای احراز هویت SEV-SNP نیاز به بهروزرسانی میانافزار SEV دارند. کاربران باید BIOS سیستم را بهروزرسانی و سیستم را مجدد راهاندازی کنند تا این قابلیت فعال شود.
تأیید نصب صحیح بهروزرسانی
کاربران میتوانند با بررسی نسخههای میکروکد پردازنده، از نصب موفقیتآمیز این بهروزرسانی اطمینان حاصل کنند. اطلاعات نسخههای اصلاحشده در جدول زیر آمده است:
کد نام پردازنده | سری پردازنده | CPUID |
Naples | AMD EPYC 7001 | 0x00800F12 |
Rome | AMD EPYC 7002 | 0x00830F10 |
Milan | AMD EPYC 7003 | 0x00A00F11 |
Milan-X | AMD EPYC 7003 | 0x00A00F12 |
Genoa | AMD EPYC 9004 | 0x00A10F11 |
Genoa-X | AMD EPYC 9004 | 0x00A10F12 |
Bergamo/Siena | AMD EPYC 9004 | 0x00AA0F02 |
واکنش گوگل درباره نقص امنیتی پردازندههای AMD
تیم امنیتی گوگل در این زمینه اعلام کرده است:
«ما توانستیم وصلههای مخرب میکروکد را برای پردازندههای Zen 1 تا Zen 4 شناسایی کنیم. این آسیبپذیری به دلیل استفاده پردازنده از تابع هش ناامن در فرایند اعتبارسنجی امضای دیجیتال برای بهروزرسانیهای میکروکد است.»
این نقص امنیتی میتواند به مهاجمان اجازه دهد که پردازشهای محاسباتی محافظتشده تحت SEV-SNP را به خطر بیندازند، یا به Dynamic Root of Trust Measurement نفوذ کنند.
محققان امنیتی گوگل که این آسیبپذیری را کشف و به AMD گزارش دادهاند، نمونهای از بهرهبرداری (PoC) را منتشر کردهاند، که نشان میدهد چگونه مهاجمان میتوانند وصلههای میکروکد مخرب ایجاد کنند.
نمونه بهرهبرداری گوگل به گونهای طراحی شده است که دستور RDRAND در پردازندههای Zen آسیبپذیر همیشه مقدار ۴ را بازگرداند و پرچم CF را روی مقدار ۰ تنظیم کند. این رفتار نشان میدهد که مقدار بازگشتی نامعتبر است و اطمینان میدهد که این نقص برای نفوذ به پردازشهای محافظتشده واقعی قابل استفاده نیست.
گزارش جدید درباره حملات کانال جانبی
شرکت AMD این هفته، گزارش جدیدی از لی چونگ چیانگ، محقق دانشگاه ملی تایوان (NTU) دریافت کرده، که حملات کانال جانبی مبتنی بر کش را علیه SEV تشریح کرده است.
این حملات، پردازندههای دادهمحور (نسل اول تا چهارم AMD EPYC) و پردازندههای تعبیهشده (AMD EPYC 3000/7002/7003/9004) را تحت تأثیر قرار میدهد.
شرکت AMD به توسعهدهندگان توصیه کرده است که:
- الگوریتمهای مقاوم در برابر حملات Prime و Probe را به کار گیرند.
- از دادههای وابسته به اطلاعات محرمانه تا حد امکان اجتناب کنند.
- همچنین راهنماییهای مقابله با حملات مشابه Spectre را رعایت کنند.