AMD призна, че процесорите Zen 5 съдържат опасна уязвимост
Изследователи по сигурността на Гугъл неотдавна откриха скрита накърнимост, наречена EntrySign, която разрешава осъществяването на злотворен код посредством неподписани кръпки на микрокода в процесори на AMD от Zen до Zen 4. Самата AMD удостовери, че нейните най-нови чипове с архитектура Zen 5 също са наранени от уязвимостта.
Проблемът се състои в неточност при инспекцията на подписа на AMD за актуализациите на микрокода – кръпки на ниско равнище, които производителите на чипове пускат след доставката на процесорите, с цел да отстранят неточности или уязвимости.
Обикновено операционната система или фърмуерът изтеглят единствено микрокод, който е подписан и утвърден от AMD. EntrySign разрешава на атакуващите с достъп до кръг 0 (ниво на ядрото) да заобиколят тази отбрана на уязвимите чипове.
Миналия месец AMD съобщи, че EntrySign визира първите четири генерации процесори Zen в продуктовото портфолио на компанията. Уязвимите чипове варират от Ryzen за всеобщия консуматор до EPYC сървърни процесори от висок клас. Тази седмица AMD актуализира своя бюлетин за сигурност, като удостовери, че даже новите чипове Zen 5 също са наранени от уязвимостта. Сред тях са настолният Ryzen 9000 (Granite Ridge), сървърният EPYC 9005 (Turin), мобилният Ryzen AI 300 (Strix Halo, Strix Point и Krackan Point) и мобилният Ryzen 9000HX (Fire Range) за мощни геймърски преносими компютри.
AMD оповестява, че към този момент е предоставила нужните ремонти на микрокода на производителите на дънни платки посредством актуализацията ComboAM5PI 1.2.0.3c AGESA. Съветва се потребителите да ревизират уеб страницата на производителя на дънната платка за актуализации на BIOS.
Ситуацията със сървърните процесори се оказа малко по-сложна. Въпреки че AMD към този момент пусна пачове за потребителските чипове и сървърните модели EPYC от предходни генерации, актуализациите за новите модели EPYC (Turin), наранени от уязвимостта EntrySign се чакат най-рано в края на този месец.
Отбелязва се, че с цел да се възползва от уязвимостта EntrySign, нападателят се нуждае от систематични привилегии от високо равнище. За разлика от устойчивия злотворен програмен продукт, който остава в системата даже след рестартиране, преинсталиране на стратегии или излизане на потребителя, всеки злотворен микрокод, изтеглен посредством EntrySign, се изтрива при рестартиране на системата. Въпреки че действителният риск за елементарните консуматори е относително невисок, евентуалната опасност за центровете за данни и облачната инфраструктура прави тази накърнимост сериозен проблем на сигурността, за чието бързо премахване AMD и нейните сътрудници работят.




