近日,AMD公司的一則安全更新公告引起了業(yè)界的廣泛關(guān)注。據(jù)報道,AMD最新的Zen 5處理器同樣受到了名為EntrySign的安全漏洞影響,這一消息由科技媒體cyberkendra在4月8日的博文中率先披露。
EntrySign漏洞最早于今年3月由谷歌安全研究團隊公開。該漏洞涉及AMD微碼簽名驗證系統(tǒng)中的兩個高風(fēng)險問題,分別是CVE-2024-56161和CVE-2024-36347。這兩個漏洞的影響范圍廣泛,涵蓋了從Zen 1到Zen 5的所有處理器架構(gòu)。攻擊者一旦獲得內(nèi)核權(quán)限,就有可能利用這些漏洞執(zhí)行未經(jīng)授權(quán)的微碼。
據(jù)深入了解,EntrySign漏洞的根源在于AMD在簽名驗證過程中采用了AES-CMAC作為哈希函數(shù),并且不當(dāng)?shù)刂貜?fù)使用了NIST文檔中的示例密鑰。這一安全疏忽為研究人員提供了偽造簽名并創(chuàng)建未授權(quán)微碼補丁的可能性。谷歌研究團隊通過開發(fā)名為“zentool”的工具套件,成功展示了如何利用該漏洞。作為概念驗證,他們修改了RDRAND指令,使其返回固定值而非隨機數(shù)。
值得注意的是,盡管利用EntrySign漏洞需要攻擊者具備內(nèi)核級訪問權(quán)限,且該漏洞在電源重啟后不會持續(xù)存在,但它對AMD的機密計算技術(shù),如SEV-SNP,以及潛在的供應(yīng)鏈安全構(gòu)成了嚴(yán)重威脅。這意味著,即使攻擊者無法長期維持漏洞利用,但在獲得內(nèi)核權(quán)限的短暫窗口期內(nèi),他們?nèi)杂锌赡軐嵤┢茐幕蚋`取敏感信息。
為了應(yīng)對這一安全挑戰(zhàn),AMD已經(jīng)通過發(fā)布微碼更新(AMD-SB-3019和AMD-SB-7033)來修復(fù)EntrySign漏洞。同時,AMD還更新了其安全處理器,以防止驗證例程被繞過。AMD強烈建議所有用戶盡快安裝最新的安全補丁,以降低受到該漏洞攻擊的風(fēng)險。