Екипът по сигурността на Google съобщи подробности за уязвимостта (CVE-2024-56161),

...
Екипът по сигурността на Google съобщи подробности за уязвимостта (CVE-2024-56161),
Коментари Харесай

Google разкри подробности за уязвимост в процесорите на AMD и публикува инструменти за анализ и промяна на техния микрокод

Екипът по сигурността на Гугъл заяви детайлности за уязвимостта (CVE-2024-56161), която разрешава заобикаляне на механизма за инспекция на цифровия автограф при актуализиране на микрокода в процесори на AMD, основани на микроархитектура от Zen 1 до Zen 4, както оповестява OpenNet.

На уязвимостта е присвоен CVSS рейтинг на опасността 7,2 от 10, което демонстрира сериозността на казуса.

„ Неправилната инспекция на подписите в зареждащото устройство на пачове за микрокод на процесори AMD може да разреши на нападател с привилегии на местен админ да изтегли злоумишлен микрокод. “

се споделя в изказване на Гугъл

Изследователите са уведомили AMD за уязвимостта на 25 септември предходната година. Уязвимостта, която даваше опция за евакуиране на потребителски кръпки за микрокода на процесорите AMD Zen 1-4, се дължеше на потреблението на логаритъма CMAC за инспекция вместо предложените хеш функционалности, който не е подобаващ за тази цел и не е предпазен от съвпадане при конфликт. AMD в профил уязвимостта в декемврийската актуализация на микрокода, като размени CMAC с криптографски мощна хеш функционалност.

Гугъл разгласява и инструментариума Zentool под лиценза Apache 2.0, който може да се употребява за анализиране и манипулиране на микрокода и за основаване на пачове за смяна на микрокода в процесорите AMD Zen. Zentool включва следните команди: zentool edit – редактира параметрите на файла с микрокода, модифицира микрокода и заменя обособени инструкции; zentool print – демонстрира информация за структурите и параметрите на микрокода; zentool load – зарежда микрокода в процесора; zentool resign – поправя цифровия автограф, с цел да отрази измененията, добавени към микрокода. Zentool включва и помощни стратегии mcas и mcop с асемблер и дизасемблер за микрокод.

Специалистите на Гугъл са подготвили също по този начин управление за микроархитектурата RISC86, употребена в микрокода на AMD, и рекомендации за основаване на личен микрокод, в които се изяснява по какъв начин да се основават лични процесорни указания, осъществени въз основата на микрокода RISC86, да се трансформира държанието на съществуващите указания и да се зареждат измененията в микрокода в процесора.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР