- Die Forscher von Google fanden eine Verwundbarkeit bei AMD Zen 1 – 4 Chips
- Es ermöglicht jedem, Mikrocode -Updates, sogar böswillige
- Der Fehler erfordert im Voraus ein hohes Privileglevel
AMD Die Prozessoren von Zen 1 bis zum Zen 4 tragen eine wichtige Anfälligkeit, mit der Bedrohungsakteure Mikrocode -Updates auf betroffenen Chips vorantreiben können.
Dies ist laut Forschern von Googleder auch ein Tool veröffentlicht hat, um die Updates zu installieren, oder das Gerät „Jailbreak“.
Die Forscher von Google bezeichneten die Verwundbarkeit als „Eintragssign“. Sie erklärten, dass es sich aus der Art und Weise ergibt, wie AMD AES-CMAC als Hash-Funktion in einem Signaturverifizierungsprozess verwendet, was im Wesentlichen ein kryptografischer Fehler ist, da CMAC als Nachrichtenauthentifizierungscode ausgelegt ist. Die Verwundbarkeit wird als CVE-2024-56161 verfolgt und erhielt einen Schweregrad von 7,2/10 (hoch).
Die Forscher stellten auch fest, dass AMD die ganze Zeit über einen veröffentlichten Beispielschlüssel aus der NIST -Dokumentation verwendet hat, was ihnen half, Signaturen zu schmieden und alle Aktualisierungen an den von ihnen angesehenen Mikrocode zu installieren. Theoretisch könnte ein Bedrohungsakteur die Anfälligkeit missbrauchen, um Sicherheitsmechanismen zu umgehen und Informationen zu lösen.
In der Praxis ist es jedoch viel schwieriger. Die Angreifer müssten im Voraus lokale Administratorrechte haben, was für sich genommen schwierig genug ist. Darüber hinaus würden die Angriffe nur bis zum nächsten Neustart des Systems bestehen.
In jedem Fall veröffentlichte Google ein Open -Source -Tool namens “Zentool”, mit dem Sicherheitsforscher (und leider Bedrohungsakteure) benutzerdefinierte Mikrocode -Patches fallen lassen.
Es besteht aus Werkzeugen für die Untersuchung des Mikrocode -Patch -Patchs (einschließlich begrenzter Demontage), die Autoration, das Signieren und das Laden von Mikrocode Patch. Die Forscher sagten, sie planen, auch Details darüber zu veröffentlichen, wie auch in Zukunft Mikrocode -Patches entschlüsselt und verschlüsselt werden können. „Ein wesentlicher Teil der laufenden Forschung konzentriert sich auf den Aufbau eines genauen Verständnisses des AMD -Mikrocode -Anweisungssatzes – die aktuelle Demontage und die Baugruppe sind aufgrund dieser Herausforderung nicht immer genau“, heißt es in dem Bericht.
AMD hat BIOS -Updates veröffentlicht, um diese Sicherheitsanfälligkeit zu beheben. Wenn Sie also befürchten, dass Sie möglicherweise angegriffen werden, stellen Sie sicher, dass Sie Ihre Systeme auf Versionen vom 17. Dezember 2024 oder höher aktualisieren.
Über Toms Hardware
Sie könnten auch mögen
Source link