AMD выпустила обновления микрокода и прошивки для устранения критической уязвимости, которая позволяет загружать вредоносный микрокод на устройства без обновлений.
Уязвимость с идентификатором CVE-2024-56161 связана с некорректной проверкой подписи в загрузчике патчей микрокода ROM процессоров AMD.
Злоумышленники с правами локального администратора могут использовать эту уязвимость, что приведет к потере конфиденциальности и целостности данных гостевой ОС, работающей под управлением AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP).
Согласно документации AMD, технология SEV изолирует гостевые системы от гипервизора, а SEV-SNP добавляет защиту целостности памяти, создавая изолированную среду выполнения и предотвращая атаки со стороны вредоносного гипервизора (например, перехват данных, изменение карты памяти и другие угрозы).
Чтобы предотвратить выполнение вредоносного микрокода, AMD рекомендует обновить микрокод на всех затронутых платформах.
Некоторые платформы также требуют обновления прошивки SEV для обеспечения аттестации SEV-SNP. Пользователям необходимо обновить BIOS системы и выполнить перезагрузку, чтобы включить аттестацию защиты.
Для проверки установки исправления необходимо убедиться, что версия микрокода соответствует указанным в таблице ниже:
| Кодовое имя | Семейство | CPUID |
|---|---|---|
| Naples | AMD EPYC 7001 Series | 0x00800F12 |
| Rome | AMD EPYC 7002 Series | 0x00830F10 |
| Milan | AMD EPYC 7003 Series | 0x00A00F11 |
| Milan-X | AMD EPYC 7003 Series | 0x00A00F12 |
| Genoa | AMD EPYC 9004 Series | 0x00A10F11 |
| Genoa-X | AMD EPYC 9004 Series | 0x00A10F12 |
| Bergamo/Siena | AMD EPYC 9004 Series | 0x00AA0F02 |
Команда Google Security Team заявила:
Мы продемонстрировали возможность создания произвольных вредоносных патчей микрокода для процессоров от Zen 1 до Zen 4. Уязвимость связана с тем, что процессор использует небезопасную хеш-функцию при проверке подписи обновлений микрокода.
Эта уязвимость может быть использована злоумышленниками для компрометации защищенных вычислительных нагрузок, работающих на AMD Secure Encrypted Virtualization (SEV-SNP), или для атаки на Dynamic Root of Trust Measurement.
Исследователи безопасности из Google, обнаружившие и сообщившие AMD об этой уязвимости, опубликовали эксплойт доказательства концепции, протестированный на процессорах AMD EPYC и AMD Ryzen 9. Он демонстрирует, как злоумышленники могут создавать произвольные патчи для микрокода.
Эксплойт заставляет команду RDRAND на уязвимых процессорах AMD Zen всегда возвращать значение 4 и устанавливать флаг переноса (CF) в 0, что указывает на недопустимое значение. Таким образом, этот эксплойт не может использоваться для компрометации корректно работающих защищенных вычислительных нагрузок.
На этой неделе AMD также получила отчет от Li-Chung Chiang (Национальный Тайваньский Университет, NTU), в котором описаны атаки через побочные каналы на кэш-память в обход технологии Secure Encrypted Virtualization (SEV). Эти атаки затрагивают серверные процессоры (1-е–4-е поколения AMD EPYC) и встроенные процессоры (AMD EPYC 3000/7002/7003/9004).
AMD рекомендует разработчикам использовать константные алгоритмы для защиты от атак по типу prime-and-probe, избегать обработки секретных данных в зависимости от вводимых данных и следовать рекомендациям по защите от атак типа Spectre.
Угрозы безопасности
• Google предупреждает: ИИ-вредоносы обходят антивирусы, создают дипфейки и автоматизируют фишинговые атаки
• CISA: уязвимость в Linux используется в атаках с вымогательским ПО
• Новая волна атак: инфостилер RedTiger нацелился на пользователей Discord
• TP-Link предупреждает о критической уязвимости внедрения команд в шлюзах Omada
• Сайт Xubuntu взломали: вместо установочного файла распространялся вирус для Windows
• Хакеры заявляют об утечке данных 5,5 миллиона пользователей Discord. Компания подтверждает компрометацию 70 000 аккаунтов