LINUX.ORG.RU

Уязвимость в процессорах AMD Zen 1-4 позволяет загружать вредоносные микрокоды

 , , , ,


0

2

Исследователи из команды Google Security Team обнаружили уязвимость в процессорах AMD Zen 1-4, которая позволяет злоумышленникам с привилегиями локального администратора загружать вредоносные микрокоды. Эта уязвимость связана с использованием небезопасной хеш-функции при проверке подписи микрокодов.

Согласно сообщению Google, уязвимость позволяет злоумышленникам компрометировать конфиденциальные вычислительные нагрузки, защищенные технологией AMD Secure Encrypted Virtualization (SEV-SNP), а также нарушить динамическое измерение корневого доверия (Dynamic Root of Trust Measurement).

AMD выпустила обновление микрокода, которое устраняет эту уязвимость. Обновление требует установки новой версии BIOS и перезагрузки системы. Пользователи могут проверить наличие исправления через отчет об аттестации SEV-SNP.

Уязвимость затрагивает процессоры серий AMD EPYC 7001, 7002, 7003 и 9004. Подробные версии микрокодов и инструкции по обновлению можно найти в бюллетене безопасности AMD.

Уязвимость получила оценку 7.2 по шкале CVSS, что соответствует высокому уровню опасности. Идентификатор уязвимости: CVE-2024-56161.

>>> Подробности

★★★★★

Проверено: dataman ()
Последнее исправление: hobbit (всего исправлений: 2)

вредоносные микрокоды

Лезут проклятые юзеры своими грязными ручонками в нашу секурную секурность.

devl547 ★★★★★
()

Как хорошо, у моих компов на AMD нет доступа злоумышленников с привелегиями локального администратора.

Shadow ★★★★★
()

Уязвимость в процессорах AMD Zen 1-4

с привилегиями локального администратора

Уязвимость затрагивает процессоры серий AMD EPYC 7001, 7002, 7003 и 9004

Немножно жёлто :)

Bfgeshka ★★★★★
()

Мы обновили вам микрокод, чтобы вам не могли обновить микрокод через дыру в микрокоде.

a1ba ★★
()

Отлично. Теперь можно запилить свой микрокод с кастомными инструкциями. Минусов нет.

ox55ff ★★★★★
()
Ответ на: комментарий от luke

википедия:

Motorola 68000 architecture

Designer Motorola

Bits 16/32-bit

Introduced 1979; 46 years ago

Design CISC

Branching Condition code

Endianness Big

Registers

8× 32-bit data registers

7× 32-bit address registers

stack pointer (address register 7)

cdtemp
()
Последнее исправление: cdtemp (всего исправлений: 1)
Ответ на: комментарий от cdtemp

Новую версию можно не устанавливать. Кстати а обновления микрокода же не прошиваются в проц намертво, их биос шьёт при каждой загрузке (так что откат всегда возможен), или нет?

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)

Вот интересно, а как я, как пользователь виртуалки, могу надежно проверить, что она запущена под sev-cnp?

ya-betmen ★★★★★
()
Последнее исправление: ya-betmen (всего исправлений: 1)

с привилегиями локального администратора

дело за малым.

Obezyan
()
Ответ на: комментарий от ya-betmen

Тебе, как пользователю виртуалки, не стоит беспокоиться об этом, это забота хостера. Взломать то могут не только микрокод, но и в гипервизор вирус засунуть например, для тебя разницы не будет.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Да, обновлённый микрокод всегда подгружается на-живую: вначале на одном из этапов прогрузки БИОСа, а потом возможно и со стороны ОС вроде Linux - если в ней реализован такой функционал и ОС сочтёт это целесообразным. Возможность отката на прежние БИОСы, где если и подгружалась то более старая версия микрокода, - по крайней мере программная возможность, без использования программатора! - может быть искусственно ограничена

SakuraKun ★★★★★
()

И не надоело им дыры для ЦРУ пробивать….

somemong
()
Ответ на: комментарий от cdtemp

Без проблем, дело за малым, разобраться с форматом микрокода

cobold ★★★★★
()

Если у вас есть привилегии локального администратора, зачем связываться с микрокодом? Есть сто тыщ способов нагадить всем и без этого.

В общем, в очередной раз открыли уязвимость ректума к разогретым до 280 градусов металлическим стержням.

Smacker ★★★★★
()

Крутяк. Теперь и амудешникам камушки замедлят. А то ишь ты! Сидят по 10 лет на одном процессоре.

perl5_guy ★★★★★
()
Ответ на: комментарий от Pohmetolog

Для эксплуатации этой «уязвимости» нужен root.

Который встречается чаще, чем хотелось бы.

kaldeon
()
Ответ на: комментарий от SakuraKun

Проц не может ограничить откат биосов, это дело материнки и вообще другая тема. Так что уже купленный проц где дыра в защите от кастомных прошивок - испортиться и потерять эту дыру не может.

firkax ★★★★★
()
Ответ на: комментарий от cdtemp

Насчёт дополнительных инструкций не уверен, но по крайней мере через обновление микрокода можно повлиять на алгоритм выполнения имеющихся инструкций. Правда, возможность экспериментирования ограничена максимальным размером микрокода: для моего старого (зато без «бекдоров» Intel ME / AMD PSP) до-райзеновского амуде архитектур 15h / «early 16h», поддерживающегося опенсорсным БИОСом coreboot, он был равен нескольким килобайтам.

Основная цель механизма запуска обновлённых микрокодов - предоставить возможность производителю процессора программно исправить аппаратный баг выполнения важной функции без перевыпуска; например, в моём случае, без обновлённого микрокода на 15h - глючило IOMMU. Понятное дело, что это добро практически не документировано, но по крайней мере по старому амуде - куда было легче подгружать кастомные микрокоды - были всякие исследования и «proof of concept»

SakuraKun ★★★★★
()
Ответ на: комментарий от firkax

Проц не может ограничить откат биосов

Так я и не утверждал этого - разумеется, искусственное ограничение будет со стороны проприетарного UEFI: просто могут не дать юзерам через утилиту апдейта / встроенное меню обновления - ставить старые версии проприетарного UEFI со старым микрокодом «по соображениям безопасности»

SakuraKun ★★★★★
()
Ответ на: комментарий от perl5_guy

Хоть мне и дела до райзенов особо нет - думаю, эту штуку можно пофиксить без замедления процов

SakuraKun ★★★★★
()
Ответ на: комментарий от ya-betmen

Мамой клянемся, ваша безопасность секурно защищена!

(но если серьезно - то да, любопытно).

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 3)

Архитектура zero trust священна, и цепочка доверия должна быть неприкосновенна для всех, включая легальных пользователей с правами root’a. Придет время, и пользователи будут благословлять такие дырки, чтобы иметь возможность за’root’овать свой PC с Linux.

Zaruba
()
Ответ на: комментарий от firkax

Так хостеру-то какая разница что и где запущено? Это ж типа защита содержимого виртуалки от хост системы.

ya-betmen ★★★★★
()
Ответ на: комментарий от devl547

А вот если бы не лезли? Представляешь себе компьютеры и операционки, со всем обвесом, которые занимались бы только правильным использованием памяти, чтобы не текло? Сколько бы одного электричества наэкономили?

R_He_Po6oT ★★★★★
()
Ответ на: комментарий от ya-betmen

Защита виртуалки от хост-системы это в любом случае профанация, не надо в неё верить. А эту так называемую дыру можно использовать чтобы затрояненый биос мог в проц невидимую закладку прошить до запуска ОС. Впрочем у биоса и без этого полно возможностей напакостить если есть такое желание.

firkax ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

Зачем? Я потратил столько сил чтобы от нее избавиться.

Obezyan
()

Там по-умолчанию вредоносный микрокод загружен - PSP называется: полный аналог интеловского МЕ.

zabbal ★★★★★
()

Никогда мне AMD не нравились!

nuxster ★★★
()
Ответ на: комментарий от pekmop1024

Проблема в том, что на эти зонды (и ME и PSP) перенесли инициализацию DDR-контроллера, которая раньше осуществлялась БИОСом работающим на CPU - и на моём коребутном AMD-без-PSP с DDR3 эта инициализация даже была опенсорсной, как и вся библиотека низкоуровневой инициализации AGESA. В результате: свежие платформы могут быть устроены таким образом, что полностью избавиться на них от прошивки «зонда» (не говоря о самом «зонде») физически невозможно. Правда, в теории можно заменить проприетарную прошивку PSP опенсорсной, если обойти механизм подписей - но разрабатывать и отлаживать это добро было бы крайне затруднительно

SakuraKun ★★★★★
()
Последнее исправление: SakuraKun (всего исправлений: 3)
Ответ на: комментарий от firkax

Я когда узнал, что мне с обновлением биоса собираются проц замедлять, якобы для моей безопасности, резко отказался от всех этих обновлений. Одно дело mitigations=off ядру передать, а другое дело когда тебе эту безопасность суют без возможности отказаться.

Loki13 ★★★★★
()
Ответ на: комментарий от Zaruba

Придет время, и пользователи будут благословлять такие дырки, чтобы иметь возможность за’root’овать свой PC с Linux.

Пользователи ведроида, а также киндла, уже благословляют. Я всегда радуюсь локальным уязвимостям в новых ядрах, это значит будет больше шансов на взлом свежих прошивок киндла.

Loki13 ★★★★★
()
Ответ на: комментарий от pekmop1024

Так может теперь через эту дыру кто-нибудь его отключит, как отключили МЕ в свое время на старых платформах.

Даже если так - это ж надо ещё найти проц со старым микрокодом: обновление же уже выкачено.

zabbal ★★★★★
()

хошь продать процов - найди уязвимость. Пофиг что оно под рутом только

verh010m
()
Ответ на: комментарий от zabbal

Даже если так - это ж надо ещё найти проц со старым микрокодом: обновление же уже выкачено.

В проце микрокод не обновляется. Только в биосе и ОС. И оттуда динамически подгружается.

pekmop1024 ★★★★★
()
Последнее исправление: pekmop1024 (всего исправлений: 1)
Ответ на: комментарий от Loki13

Loki13, почему бы сразу не взять такую книжку которую не нужно взламывать? Например, цветной Pocketbook - там хоть и проприетарная прошивка, но она хотя бы на Linux'е и не залочена. А если опенсорсная прошивка важнее цветного E-Ink'а, то подойдёт PineNote или один из Kobo которые поддерживаются проектом InkBox

SakuraKun ★★★★★
()
Ответ на: комментарий от pekmop1024

В проце микрокод не обновляется.

Да, но

Обновление требует установки новой версии BIOS

Поэтому пока хз.

zabbal ★★★★★
()
Ответ на: комментарий от SakuraKun

Ну, по цене киндла(voyage с подсветкой и 300ppi стоит 8-9тыс на озоне) и чтобы держал заряд как киндл(2-4 недели, а в ожидании так и несколько месяцев), вариантов как бы и нет. Совсем нет.

Pocketbook похожий на kindle voyage стоит 13-16тыс, а совсем не 8-9.

Loki13 ★★★★★
()
Ответ на: комментарий от Loki13

Я не @Loki13, но тема для меня актуальна.

В принципе, Kindle не обязательно взламывать. Дефолтная читалка очень удобна и открывает epub, html, doc, docx, rtf, txt, pdf. fb2 тоже открывает, но уродует апострофы, так что лучше конвертировать в epub.

Есть браузер, с недавних пор почти полноценный.

Я люблю покупать электронные книги на Амазоне, что с Kindle делать не менее удобно, чем с ПК. Они идут с DRM, но при большом желании читать в каком-нибудь CoolReader защиту можно снять.

Любители взламывать Kindle, видимо, хотят читать на нем fb2 и CHM и ставить какие-нибудь калькуляторы. Кто-то, возможно, воскрешает таким образом совсем старые модели.

Сам девайс практически неубеваемый, в отличие от Pocketbook, и даже водонепроницаемый. Батарею жрет меньше, чем Onyx. На AliExpress продаются чехлы, которые лучше и дешевле родных.

К слову, прошивка Kindle - тот же Linux и даже с иксами. Исходники выложены в открытый доступ.

Vidrele ★★★★
()
Ответ на: комментарий от Vidrele

Любители взламывать Kindle, видимо, хотят читать на нем fb2 и CHM и ставить какие-нибудь калькуляторы

Мне fb2 достаточно, но я хочу удобную библиотеку, чтобы ориентироваться в нескольких сотнях загруженных файлов. Чтобы сортировало по серии(у некоторых по 10 книг в серии и 10 серий, с ума сойдешь запоминать что за чем читать), по автору, убирались прочитанные из списка. Чтобы список был компактный, а не 3 книги на экране. Вот для всего этого нужен взлом, чтобы поставить читалку с удобной библиотекой.

Loki13 ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.