近日,AMD公司的一則安全更新公告引起了業(yè)界的廣泛關(guān)注。據(jù)報(bào)道,AMD最新的Zen 5處理器同樣受到了名為EntrySign的安全漏洞影響,這一消息由科技媒體cyberkendra在4月8日的博文中率先披露。
EntrySign漏洞最早于今年3月由谷歌安全研究團(tuán)隊(duì)公開(kāi)。該漏洞涉及AMD微碼簽名驗(yàn)證系統(tǒng)中的兩個(gè)高風(fēng)險(xiǎn)問(wèn)題,分別是CVE-2024-56161和CVE-2024-36347。這兩個(gè)漏洞的影響范圍廣泛,涵蓋了從Zen 1到Zen 5的所有處理器架構(gòu)。攻擊者一旦獲得內(nèi)核權(quán)限,就有可能利用這些漏洞執(zhí)行未經(jīng)授權(quán)的微碼。
據(jù)深入了解,EntrySign漏洞的根源在于AMD在簽名驗(yàn)證過(guò)程中采用了AES-CMAC作為哈希函數(shù),并且不當(dāng)?shù)刂貜?fù)使用了NIST文檔中的示例密鑰。這一安全疏忽為研究人員提供了偽造簽名并創(chuàng)建未授權(quán)微碼補(bǔ)丁的可能性。谷歌研究團(tuán)隊(duì)通過(guò)開(kāi)發(fā)名為“zentool”的工具套件,成功展示了如何利用該漏洞。作為概念驗(yàn)證,他們修改了RDRAND指令,使其返回固定值而非隨機(jī)數(shù)。
值得注意的是,盡管利用EntrySign漏洞需要攻擊者具備內(nèi)核級(jí)訪問(wèn)權(quán)限,且該漏洞在電源重啟后不會(huì)持續(xù)存在,但它對(duì)AMD的機(jī)密計(jì)算技術(shù),如SEV-SNP,以及潛在的供應(yīng)鏈安全構(gòu)成了嚴(yán)重威脅。這意味著,即使攻擊者無(wú)法長(zhǎng)期維持漏洞利用,但在獲得內(nèi)核權(quán)限的短暫窗口期內(nèi),他們?nèi)杂锌赡軐?shí)施破壞或竊取敏感信息。
為了應(yīng)對(duì)這一安全挑戰(zhàn),AMD已經(jīng)通過(guò)發(fā)布微碼更新(AMD-SB-3019和AMD-SB-7033)來(lái)修復(fù)EntrySign漏洞。同時(shí),AMD還更新了其安全處理器,以防止驗(yàn)證例程被繞過(guò)。AMD強(qiáng)烈建議所有用戶(hù)盡快安裝最新的安全補(bǔ)丁,以降低受到該漏洞攻擊的風(fēng)險(xiǎn)。