محققان امنیتی گوگل یک ضعف اساسی در فرآیند تأیید بهروزرسانیهای میکروکد پردازندههای AMD از نسل Zen 1 تا Zen 4 کشف کردهاند که امکان بارگذاری کد مخرب را برای مهاجمان فراهم میکند. جزئیات بیشتر را در ادامه خبر بخوانید.
این آسیبپذیری که ناشی از اجرای نادرست یک تابع هش در فرآیند تأیید امضای دیجیتال میکروکد است، به مهاجمان دارای دسترسی سطح مدیر (ring 0 خارج از محیط مجازی) اجازه میدهد تا میکروکدهای مخرب را به پردازنده تزریق کنند. این حمله میتواند امنیت پردازشهای محرمانه مبتنی بر SEV-SNP و همچنین سیستمهای Dynamic Root of Trust Measurement را به خطر بیندازد.
تیم امنیتی گوگل این مشکل را در 25 سپتامبر 2024 (4 مهر 1403) به AMD گزارش داد. AMD پس از حدود سه ماه، در 17 دسامبر 2024 (27 آذر 1403) وصله اصلاحی را در اختیار مشتریان خود قرار داد. اعلام عمومی این آسیبپذیری تا 3 فوریه 2025 (14 بهمن 1403) به تعویق افتاد تا مشتریان فرصت اعمال بهروزرسانیهای امنیتی را داشته باشند. با این حال، جزئیات فنی کامل این مشکل تا 5 مارس 2025 منتشر نخواهد شد تا شرکتها زمان کافی برای اجرای تدابیر امنیتی لازم و محافظت از محیطهای محاسباتی محرمانه خود داشته باشند.
راهکار AMD برای کاهش خطرات این آسیبپذیری
AMD برای مقابله با این آسیبپذیری، مجموعهای از بهروزرسانیهای امنیتی را از طریق فریمور AGESA برای تمامی پردازندههای سروری EPYC ارائه داده است. این وصله امنیتی که با شناسه CVE-2024-56161 ثبت شده و درجه خطر 7.2 از 10 را دارد، شامل اصلاحات اساسی در میکروکد است:
- پردازندههای Naples B2 باید به نسخه 0x08001278 ارتقا یابند.
- پردازندههای Rome B0 نیازمند نسخه 0x0830107D هستند.
- مدلهای Milan و Milan-X به ترتیب باید به نسخههای 0x0A0011DB و 0x0A001244 بهروزرسانی شوند.
- مدلهای مبتنی بر Genoa باید به 0x0A101154، 0x0A10124F و 0x0AA00219 ارتقا داده شوند.
این بهروزرسانیها علاوه بر تقویت حفاظت از SEV-SNP، قابلیت بارگذاری داغ (hot-loading) میکروکد را محدود میکنند تا از سوءاستفادههای احتمالی در آینده جلوگیری شود. کارشناسان امنیتی توصیه میکنند که سازمانها هرچه سریعتر این بهروزرسانیها را اعمال کنند تا از امنیت دادههای محرمانه خود اطمینان حاصل کنند.
source