LINUX.ORG.RU

Уязвимость в процессорах AMD Zen 1-4 позволяет загружать вредоносные микрокоды

 , , , ,


0

3

Исследователи из команды Google Security Team обнаружили уязвимость в процессорах AMD Zen 1-4, которая позволяет злоумышленникам с привилегиями локального администратора загружать вредоносные микрокоды. Эта уязвимость связана с использованием небезопасной хеш-функции при проверке подписи микрокодов.

Согласно сообщению Google, уязвимость позволяет злоумышленникам компрометировать конфиденциальные вычислительные нагрузки, защищенные технологией AMD Secure Encrypted Virtualization (SEV-SNP), а также нарушить динамическое измерение корневого доверия (Dynamic Root of Trust Measurement).

AMD выпустила обновление микрокода, которое устраняет эту уязвимость. Обновление требует установки новой версии BIOS и перезагрузки системы. Пользователи могут проверить наличие исправления через отчет об аттестации SEV-SNP.

Уязвимость затрагивает процессоры серий AMD EPYC 7001, 7002, 7003 и 9004. Подробные версии микрокодов и инструкции по обновлению можно найти в бюллетене безопасности AMD.

Уязвимость получила оценку 7.2 по шкале CVSS, что соответствует высокому уровню опасности. Идентификатор уязвимости: CVE-2024-56161.

>>> Подробности

★★★★★

Проверено: dataman ()
Последнее исправление: hobbit (всего исправлений: 2)

вредоносные микрокоды

Лезут проклятые юзеры своими грязными ручонками в нашу секурную секурность.

devl547 ★★★★★
()

Как хорошо, у моих компов на AMD нет доступа злоумышленников с привелегиями локального администратора.

Shadow ★★★★★
()

Уязвимость в процессорах AMD Zen 1-4

с привилегиями локального администратора

Уязвимость затрагивает процессоры серий AMD EPYC 7001, 7002, 7003 и 9004

Немножно жёлто :)

Bfgeshka ★★★★★
()

Мы обновили вам микрокод, чтобы вам не могли обновить микрокод через дыру в микрокоде.

a1ba ★★
()

Отлично. Теперь можно запилить свой микрокод с кастомными инструкциями. Минусов нет.

ox55ff ★★★★★
()
Ответ на: комментарий от luke

википедия:

Motorola 68000 architecture

Designer Motorola

Bits 16/32-bit

Introduced 1979; 46 years ago

Design CISC

Branching Condition code

Endianness Big

Registers

8× 32-bit data registers

7× 32-bit address registers

stack pointer (address register 7)

cdtemp
()
Последнее исправление: cdtemp (всего исправлений: 1)
Ответ на: комментарий от cdtemp

Новую версию можно не устанавливать. Кстати а обновления микрокода же не прошиваются в проц намертво, их биос шьёт при каждой загрузке (так что откат всегда возможен), или нет?

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)

Вот интересно, а как я, как пользователь виртуалки, могу надежно проверить, что она запущена под sev-cnp?

ya-betmen ★★★★★
()
Последнее исправление: ya-betmen (всего исправлений: 1)

с привилегиями локального администратора

дело за малым.

Obezyan
()
Ответ на: комментарий от ya-betmen

Тебе, как пользователю виртуалки, не стоит беспокоиться об этом, это забота хостера. Взломать то могут не только микрокод, но и в гипервизор вирус засунуть например, для тебя разницы не будет.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Да, обновлённый микрокод всегда подгружается на-живую: вначале на одном из этапов прогрузки БИОСа, а потом возможно и со стороны ОС вроде Linux - если в ней реализован такой функционал и ОС сочтёт это целесообразным. Возможность отката на прежние БИОСы, где если и подгружалась то более старая версия микрокода, - по крайней мере программная возможность, без использования программатора! - может быть искусственно ограничена

SakuraKun ★★★★★
()

И не надоело им дыры для ЦРУ пробивать….

somemong
()
Ответ на: комментарий от cdtemp

Без проблем, дело за малым, разобраться с форматом микрокода

cobold ★★★★★
()

Если у вас есть привилегии локального администратора, зачем связываться с микрокодом? Есть сто тыщ способов нагадить всем и без этого.

В общем, в очередной раз открыли уязвимость ректума к разогретым до 280 градусов металлическим стержням.

Smacker ★★★★★
()

Крутяк. Теперь и амудешникам камушки замедлят. А то ишь ты! Сидят по 10 лет на одном процессоре.

perl5_guy ★★★★★
()
Ответ на: комментарий от Pohmetolog

Для эксплуатации этой «уязвимости» нужен root.

Который встречается чаще, чем хотелось бы.

kaldeon
()
Ответ на: комментарий от SakuraKun

Проц не может ограничить откат биосов, это дело материнки и вообще другая тема. Так что уже купленный проц где дыра в защите от кастомных прошивок - испортиться и потерять эту дыру не может.

firkax ★★★★★
()
Ответ на: комментарий от cdtemp

Насчёт дополнительных инструкций не уверен, но по крайней мере через обновление микрокода можно повлиять на алгоритм выполнения имеющихся инструкций. Правда, возможность экспериментирования ограничена максимальным размером микрокода: для моего старого (зато без «бекдоров» Intel ME / AMD PSP) до-райзеновского амуде архитектур 15h / «early 16h», поддерживающегося опенсорсным БИОСом coreboot, он был равен нескольким килобайтам.

Основная цель механизма запуска обновлённых микрокодов - предоставить возможность производителю процессора программно исправить аппаратный баг выполнения важной функции без перевыпуска; например, в моём случае, без обновлённого микрокода на 15h - глючило IOMMU. Понятное дело, что это добро практически не документировано, но по крайней мере по старому амуде - куда было легче подгружать кастомные микрокоды - были всякие исследования и «proof of concept»

SakuraKun ★★★★★
()
Ответ на: комментарий от firkax

Проц не может ограничить откат биосов

Так я и не утверждал этого - разумеется, искусственное ограничение будет со стороны проприетарного UEFI: просто могут не дать юзерам через утилиту апдейта / встроенное меню обновления - ставить старые версии проприетарного UEFI со старым микрокодом «по соображениям безопасности»

SakuraKun ★★★★★
()
Ответ на: комментарий от perl5_guy

Хоть мне и дела до райзенов особо нет - думаю, эту штуку можно пофиксить без замедления процов

SakuraKun ★★★★★
()
Ответ на: комментарий от ya-betmen

Мамой клянемся, ваша безопасность секурно защищена!

(но если серьезно - то да, любопытно).

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 3)

Архитектура zero trust священна, и цепочка доверия должна быть неприкосновенна для всех, включая легальных пользователей с правами root’a. Придет время, и пользователи будут благословлять такие дырки, чтобы иметь возможность за’root’овать свой PC с Linux.

Zaruba
()
Ответ на: комментарий от firkax

Так хостеру-то какая разница что и где запущено? Это ж типа защита содержимого виртуалки от хост системы.

ya-betmen ★★★★★
()
Ответ на: комментарий от devl547

А вот если бы не лезли? Представляешь себе компьютеры и операционки, со всем обвесом, которые занимались бы только правильным использованием памяти, чтобы не текло? Сколько бы одного электричества наэкономили?

R_He_Po6oT ★★★★★
()
Ответ на: комментарий от ya-betmen

Защита виртуалки от хост-системы это в любом случае профанация, не надо в неё верить. А эту так называемую дыру можно использовать чтобы затрояненый биос мог в проц невидимую закладку прошить до запуска ОС. Впрочем у биоса и без этого полно возможностей напакостить если есть такое желание.

firkax ★★★★★
()
Ответ на: комментарий от cdtemp

Я в курсе, я буквально вчера генерил ассемблерный выхлоп к нему.

luke ★★★★★
()
Последнее исправление: luke (всего исправлений: 1)
Ответ на: комментарий от LongLiveUbuntu

Зачем? Я потратил столько сил чтобы от нее избавиться.

Obezyan
()

Там по-умолчанию вредоносный микрокод загружен - PSP называется: полный аналог интеловского МЕ.

zabbal ★★★★★
()

Никогда мне AMD не нравились!

nuxster ★★★
()
Ответ на: комментарий от zabbal

Так может теперь через эту дыру кто-нибудь его отключит, как отключили МЕ в свое время на старых платформах.

pekmop1024 ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.