Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

AMD naprawia poważną lukę w procesorach

AMD naprawia poważną lukę w procesorach

AMD udostępniło poprawki do wykrytej przez Google luki w zabezpieczeniach mikroprocesorów, która mogła pozwolić atakującym na załadowanie złośliwego mikrokodu, naruszając integralność Secure Encrypted Virtualization (SEV).

Studia Cyberbezpieczeństwo WSiZ

Luka CVE-2024-56161 zagrożeniem dla SEV-SNP

W poniedziałek AMD oficjalnie ogłosiło wdrożenie poprawek do poważnej luki bezpieczeństwa w swoich mikroprocesorach, której oznaczenie CVE-2024-56161 otrzymało wynik CVSS równy 7,2. Błąd polegał na niewłaściwej weryfikacji podpisu w mechanizmie ładowania mikrokodu, umożliwiając lokalnemu administratorowi załadowanie zmodyfikowanego kodu. Jak wyjaśnia AMD: „może umożliwić atakującemu z uprawnieniami administratora lokalnego załadowanie złośliwego mikrokodu procesora, co może skutkować utratą poufności i integralności poufnego gościa działającego w ramach AMD SEV-SNP”.

Mikrokod procesora, ładowany zazwyczaj podczas startu systemu, jest kluczowym elementem jego funkcjonowania. Wykorzystanie luki mogłoby więc potencjalnie doprowadzić do poważnych naruszeń bezpieczeństwa, w tym uzyskania dostępu do wrażliwych danych czy manipulacji funkcjonowaniem procesora.

W odpowiedzi na wykryte zagrożenie AMD wdrożyło poprawki mające na celu zablokowanie możliwości ładowania nieautoryzowanego mikrokodu. Firma ostrzegła również, że skuteczne zabezpieczenie wymaga aktualizacji oprogramowania układowego SEV na niektórych platformach. W oficjalnym komunikacie producent wskazuje: „Aktualizacja obrazu BIOS-u systemu i ponowne uruchomienie platformy umożliwi poświadczenie łagodzenia. Poufny gość może zweryfikować, czy łagodzenie zostało włączone na platformie docelowej za pomocą raportu poświadczenia SEV-SNP”.

Producent dostarczył aktualizacje AGESA (AMD Generic Encapsulated Software Architecture) partnerom OEM, a użytkownicy końcowi powinni otrzymać stosowne aktualizacje BIOS-u od swoich dostawców sprzętu.

Odkrycie luki stało się szerzej znane w zeszłym tygodniu, gdy Asus nieumyślnie ujawnił istnienie poprawki w opisie wydania beta aktualizacji BIOS-u dla swoich płyt głównych, sugerując problem z weryfikacją podpisu mikrokodu.

Badania Google i ataki side-channel

Zespół Google, który wykrył problem, zauważył, że luka może zostać wykorzystana do załadowania złośliwych poprawek mikrokodu przez atakującego z uprawnieniami roota spoza maszyny wirtualnej. Jak twierdzą badacze: „Luka polega na tym, że procesor używa niebezpiecznej funkcji skrótu w walidacji podpisu dla aktualizacji mikrokodu. Ta luka może zostać wykorzystana przez przeciwnika do naruszenia poufnych obciążeń obliczeniowych chronionych przez najnowszą wersję AMD Secure Encrypted Virtualization, SEV-SNP lub do naruszenia Dynamic Root of Trust Measurement”.

Google zgłosiło problem AMD we wrześniu, a firma dostarczyła poprawki partnerom OEM w grudniu, czyli na około 45 dni przed jego publicznym ujawnieniem. Dodatkowe szczegóły techniczne mają zostać przedstawione przez badaczy Google na początku marca.

Dodatkowo AMD potwierdziło, że otrzymało raport od naukowców z Narodowego Uniwersytetu Tajwańskiego dotyczący potencjalnych ataków side-channel na system SEV z wykorzystaniem mechanizmów pamięci podręcznej. W odpowiedzi zaleca twórcom oprogramowania stosowanie najlepszych praktyk zabezpieczeń i przestrzeganie wytycznych dotyczących ataków typu Spectre, aby zminimalizować ryzyko.

Użytkownicy procesorów AMD, szczególnie ci korzystający z technologii SEV-SNP, powinni jak najszybciej zainstalować dostępne aktualizacje BIOS-u, aby zapewnić ochronę przed potencjalnym wykorzystaniem tej luki.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa