محققان امنیتی گوگل یک ضعف اساسی در فرآیند تأیید به‌روزرسانی‌های میکروکد پردازنده‌های AMD از نسل Zen 1 تا Zen 4 کشف کرده‌اند که امکان بارگذاری کد مخرب را برای مهاجمان فراهم می‌کند. جزئیات بیشتر را در ادامه خبر بخوانید.

این آسیب‌پذیری که ناشی از اجرای نادرست یک تابع هش در فرآیند تأیید امضای دیجیتال میکروکد است، به مهاجمان دارای دسترسی سطح مدیر (ring 0 خارج از محیط مجازی) اجازه می‌دهد تا میکروکدهای مخرب را به پردازنده تزریق کنند. این حمله می‌تواند امنیت پردازش‌های محرمانه مبتنی بر SEV-SNP و همچنین سیستم‌های Dynamic Root of Trust Measurement را به خطر بیندازد.

پردازنده EPYC

تیم امنیتی گوگل این مشکل را در 25 سپتامبر 2024 (4 مهر 1403) به AMD گزارش داد. AMD پس از حدود سه ماه، در 17 دسامبر 2024 (27 آذر 1403) وصله اصلاحی را در اختیار مشتریان خود قرار داد. اعلام عمومی این آسیب‌پذیری تا 3 فوریه 2025 (14 بهمن 1403) به تعویق افتاد تا مشتریان فرصت اعمال به‌روزرسانی‌های امنیتی را داشته باشند. با این حال، جزئیات فنی کامل این مشکل تا 5 مارس 2025 منتشر نخواهد شد تا شرکت‌ها زمان کافی برای اجرای تدابیر امنیتی لازم و محافظت از محیط‌های محاسباتی محرمانه خود داشته باشند.

راهکار AMD برای کاهش خطرات این آسیب‌پذیری

AMD برای مقابله با این آسیب‌پذیری، مجموعه‌ای از به‌روزرسانی‌های امنیتی را از طریق فریمور AGESA برای تمامی پردازنده‌های سروری EPYC ارائه داده است. این وصله امنیتی که با شناسه CVE-2024-56161 ثبت شده و درجه خطر 7.2 از 10 را دارد، شامل اصلاحات اساسی در میکروکد است:

  • پردازنده‌های Naples B2 باید به نسخه 0x08001278 ارتقا یابند.
  • پردازنده‌های Rome B0 نیازمند نسخه 0x0830107D هستند.
  • مدل‌های Milan و Milan-X به ترتیب باید به نسخه‌های 0x0A0011DB و 0x0A001244 به‌روزرسانی شوند.
  • مدل‌های مبتنی بر Genoa باید به 0x0A101154، 0x0A10124F و 0x0AA00219 ارتقا داده شوند.

این به‌روزرسانی‌ها علاوه بر تقویت حفاظت از SEV-SNP، قابلیت بارگذاری داغ (hot-loading) میکروکد را محدود می‌کنند تا از سوءاستفاده‌های احتمالی در آینده جلوگیری شود. کارشناسان امنیتی توصیه می‌کنند که سازمان‌ها هرچه سریع‌تر این به‌روزرسانی‌ها را اعمال کنند تا از امنیت داده‌های محرمانه خود اطمینان حاصل کنند.

source

توسط siahnet.ir