نقص امنیتی خطرناک در پردازنده‌های AMD برطرف شد

شرکت AMD با انتشار به‌روزرسانی‌های امنیتی و میان‌افزاری جدید، یک نقص امنیتی با شدت بالا را در پردازنده‌های خود برطرف کرده است. به گزارش تک‌ناک، این نقص امنیتی که با شناسه (CVE-2024-56161) ثبت شده است، ناشی از ضعف در فرایند تأیید امضای دیجیتال در بارگذاری وصله‌های میکروکد پردازنده‌های AMD است. مهاجمان با دسترسی سطح مدیر […] نوشته نقص امنیتی خطرناک در پردازنده‌های AMD برطرف شد اولین بار در تک ناک - اخبار تکنولوژی روز جهان و ایران. پدیدار شد.

۱۸ بهمن , ۱۴۰۳ - 16:00
 0  4
نقص امنیتی خطرناک در پردازنده‌های AMD برطرف شد

شرکت AMD با انتشار به‌روزرسانی‌های امنیتی و میان‌افزاری جدید، یک نقص امنیتی با شدت بالا را در پردازنده‌های خود برطرف کرده است.

به گزارش تک‌ناک، این نقص امنیتی که با شناسه (CVE-2024-56161) ثبت شده است، ناشی از ضعف در فرایند تأیید امضای دیجیتال در بارگذاری وصله‌های میکروکد پردازنده‌های AMD است.

مهاجمان با دسترسی سطح مدیر می‌توانند از این آسیب‌پذیری سوءاستفاده کنند و محرمانگی و یکپارچگی پردازش‌های محافظت‌شده تحت فناوری SEV-SNP را به خطر بیندازند.

جزئیات نقص امنیتی پردازنده‌های AMD و روش کاهش خطر

بر اساس مستندات AMD، فناوری SEV پردازش‌های مهمان را از هایپروایزر ایزوله می‌کند، در حالی که SEV-SNP با افزودن لایه‌های حفاظتی جدید، از یکپارچگی حافظه محافظت می‌نماید و حملات مخرب مبتنی بر هایپروایزر مانند بازپخش داده‌ها یا نقشه‌برداری مجدد حافظه را مسدود می‌کند.

شرکت AMD اکنون برای جلوگیری از اجرای میکروکدهای مخرب، به‌روزرسانی میکروکد را برای تمامی پردازنده‌های تحت تأثیر منتشر کرده است.

همچنین برخی پلتفرم‌ها برای احراز هویت SEV-SNP نیاز به به‌روزرسانی میان‌افزار SEV دارند. کاربران باید BIOS سیستم را به‌روزرسانی و سیستم را مجدد راه‌اندازی کنند تا این قابلیت فعال شود.

تأیید نصب صحیح به‌روزرسانی

کاربران می‌توانند با بررسی نسخه‌های میکروکد پردازنده، از نصب موفقیت‌آمیز این به‌روزرسانی اطمینان حاصل کنند. اطلاعات نسخه‌های اصلاح‌شده در جدول زیر آمده است:

کد نام پردازندهسری پردازندهCPUID
NaplesAMD EPYC 70010x00800F12
RomeAMD EPYC 70020x00830F10
MilanAMD EPYC 70030x00A00F11
Milan-XAMD EPYC 70030x00A00F12
GenoaAMD EPYC 90040x00A10F11
Genoa-XAMD EPYC 90040x00A10F12
Bergamo/SienaAMD EPYC 90040x00AA0F02

واکنش گوگل درباره نقص امنیتی پردازنده‌های AMD

تیم امنیتی گوگل در این زمینه اعلام کرده است:

«ما توانستیم وصله‌های مخرب میکروکد را برای پردازنده‌های Zen 1 تا Zen 4 شناسایی کنیم. این آسیب‌پذیری به دلیل استفاده پردازنده از تابع هش ناامن در فرایند اعتبارسنجی امضای دیجیتال برای به‌روزرسانی‌های میکروکد است.»

این نقص امنیتی می‌تواند به مهاجمان اجازه دهد که پردازش‌های محاسباتی محافظت‌شده تحت SEV-SNP را به خطر بیندازند، یا به Dynamic Root of Trust Measurement نفوذ کنند.

رفع نقص امنیتی خطرناک در پردازنده‌های AMD

محققان امنیتی گوگل که این آسیب‌پذیری را کشف و به AMD گزارش داده‌اند، نمونه‌ای از بهره‌برداری (PoC) را منتشر کرده‌اند، که نشان می‌دهد چگونه مهاجمان می‌توانند وصله‌های میکروکد مخرب ایجاد کنند.

نمونه بهره‌برداری گوگل به گونه‌ای طراحی شده است که دستور RDRAND در پردازنده‌های Zen آسیب‌پذیر همیشه مقدار ۴ را بازگرداند و پرچم CF را روی مقدار ۰ تنظیم کند. این رفتار نشان می‌دهد که مقدار بازگشتی نامعتبر است و اطمینان می‌دهد که این نقص برای نفوذ به پردازش‌های محافظت‌شده واقعی قابل استفاده نیست.

گزارش جدید درباره حملات کانال جانبی

شرکت AMD این هفته، گزارش جدیدی از لی چونگ چیانگ، محقق دانشگاه ملی تایوان (NTU) دریافت کرده، که حملات کانال جانبی مبتنی بر کش را علیه SEV تشریح کرده است.

این حملات، پردازنده‌های داده‌محور (نسل اول تا چهارم AMD EPYC) و پردازنده‌های تعبیه‌شده (AMD EPYC 3000/7002/7003/9004) را تحت تأثیر قرار می‌دهد.

شرکت AMD به توسعه‌دهندگان توصیه کرده است که:

  • الگوریتم‌های مقاوم در برابر حملات Prime و Probe را به کار گیرند.
  • از داده‌های وابسته به اطلاعات محرمانه تا حد امکان اجتناب کنند.
  • همچنین راهنمایی‌های مقابله با حملات مشابه Spectre را رعایت کنند.

نوشته نقص امنیتی خطرناک در پردازنده‌های AMD برطرف شد اولین بار در تک ناک - اخبار تکنولوژی روز جهان و ایران. پدیدار شد.

واکنش شما چیست؟

like

dislike

love

funny

angry

sad

wow