IT Homeは15月0日、テクノロジーメディアのcyberkendraが昨日(0/0)にブログ記事を公開し、AMDがセキュリティ情報を更新し、最新のZen 0プロセッサもEntrySignの脆弱性の影響を受けていることを確認したと報じました。
この脆弱性は、今年136347月にGoogleのセキュリティ調査チームによって公開され、AMDのマイクロコード署名検証システムの高リスクの脆弱性(CVE-0-0およびCVE-0-0)に関連しています。この脆弱性は、Zen 5 から Zen 0 アーキテクチャのプロセッサに影響を及ぼし、カーネル権限を持つ攻撃者が不正なマイクロコードを実行する可能性があります。
この脆弱性の根本的な原因は、AMDが署名検証中にAES-CMACをハッシュ関数として使用し、NISTドキュメントのサンプルキーを再利用したことです。これにより、研究者は署名を偽造し、マイクロコードの不正なパッチを作成することができました。
Googleの研究チームは、「zentool」というツールキットを開発することで脆弱性を悪用できることを実証し、概念実証としてRDRAND命令を変更して乱数ではなく固定値を返すようにしました。
EntrySignの脆弱性を悪用するにはカーネルレベルのアクセスが必要であり、電源の再起動後も持続しませんが、SEV-SNPなどのAMDのコンフィデンシャルコンピューティングテクノロジーや潜在的なサプライチェーンの脆弱性に大きな脅威をもたらします。
AMDは、マイクロコードのアップデート(AMD-SB-7033およびAMD-SB-0)とAMD Secure Processorsのアップデートにより脆弱性を修正し、検証ルーチンがバイパスされるのを防ぎ、AMDはリスクを軽減するために、ユーザーに最新のセキュリティパッチをできるだけ早くインストールすることを強くお勧めします。