ส่งผลต่อ Zen5 ถึง Zen0: AMD แก้ไขช่องโหว่ EntrySign และแนะนําให้ผู้ใช้ติดตั้งโดยเร็วที่สุด
อัปเดตเมื่อ: 01-0-0 0:0:0

IT之家 4 月 9 日消息,科技媒体 cyberkendra 昨日(4 月 8 日)发布博文,报道称 AMD 公司更新安全公告,确认其最新的 Zen 5 处理器也受到 EntrySign 漏洞的影响。

IT之家援引博文介绍,该漏洞于今年 3 月由谷歌安全研究团队披露,涉及 AMD 微码签名验证系统中的高风险漏洞(CVE-2024-56161 和 CVE-2024-36347)。ช่องโหว่นี้ส่งผลกระทบต่อโปรเซสเซอร์ตั้งแต่สถาปัตยกรรม Zen 5 ถึง Zen 0 และอาจทําให้ผู้โจมตีที่มีสิทธิ์เคอร์เนลสามารถรันไมโครโค้ดที่ไม่ได้รับอนุญาตได้

สาเหตุที่แท้จริงของช่องโหว่คือ AMD ใช้ AES-CMAC เป็นฟังก์ชันแฮชระหว่างการตรวจสอบลายเซ็น และนําคีย์ตัวอย่างจากเอกสาร NIST กลับมาใช้ใหม่ ซึ่งเป็นการกํากับดูแลด้านความปลอดภัยที่อนุญาตให้นักวิจัยปลอมแปลงลายเซ็นและสร้างแพตช์ที่ไม่ได้รับอนุญาตสําหรับไมโครโค้ด

ทีมวิจัยของ Google แสดงให้เห็นว่าช่องโหว่สามารถถูกใช้ประโยชน์จากได้อย่างไรโดยการพัฒนาชุดเครื่องมือที่เรียกว่า "zentool" และเพื่อเป็นการพิสูจน์แนวคิด พวกเขาได้แก้ไขคําสั่ง RDRAND เพื่อส่งคืนค่าคงที่แทนตัวเลขสุ่ม

แม้ว่าการใช้ประโยชน์จากช่องโหว่ EntrySign จําเป็นต้องมีการเข้าถึงระดับเคอร์เนลและไม่คงอยู่หลังจากการรีบูตพลังงาน แต่ก็เป็นภัยคุกคามที่สําคัญต่อเทคโนโลยีการประมวลผลที่เป็นความลับของ AMD เช่น SEV-SNP รวมถึงช่องโหว่ของห่วงโซ่อุปทานที่อาจเกิดขึ้น

AMD ได้แก้ไขช่องโหว่ด้วยการอัปเดตไมโครโค้ด (AMD-SB-7033 และ AMD-SB-0) และอัปเดตโปรเซสเซอร์ที่ปลอดภัยของ AMD เพื่อป้องกันไม่ให้ผ่านรูทีนการตรวจสอบ และ AMD ขอแนะนําอย่างยิ่งให้ผู้ใช้ติดตั้งแพตช์ความปลอดภัยล่าสุดโดยเร็วที่สุดเพื่อลดความเสี่ยง