نقص امنیتی خطرناک در پردازندههای AMD برطرف شد
شرکت AMD با انتشار بهروزرسانیهای امنیتی و میانافزاری جدید، یک نقص امنیتی با شدت بالا را در پردازندههای خود برطرف کرده است. به گزارش تکناک، این نقص امنیتی که با شناسه (CVE-2024-56161) ثبت شده است، ناشی از ضعف در فرایند تأیید امضای دیجیتال در بارگذاری وصلههای میکروکد پردازندههای AMD است. مهاجمان با دسترسی سطح مدیر […] نوشته نقص امنیتی خطرناک در پردازندههای AMD برطرف شد اولین بار در تک ناک - اخبار تکنولوژی روز جهان و ایران. پدیدار شد.
شرکت AMD با انتشار بهروزرسانیهای امنیتی و میانافزاری جدید، یک نقص امنیتی با شدت بالا را در پردازندههای خود برطرف کرده است.
به گزارش تکناک، این نقص امنیتی که با شناسه (CVE-2024-56161) ثبت شده است، ناشی از ضعف در فرایند تأیید امضای دیجیتال در بارگذاری وصلههای میکروکد پردازندههای AMD است.
مهاجمان با دسترسی سطح مدیر میتوانند از این آسیبپذیری سوءاستفاده کنند و محرمانگی و یکپارچگی پردازشهای محافظتشده تحت فناوری SEV-SNP را به خطر بیندازند.
جزئیات نقص امنیتی پردازندههای AMD و روش کاهش خطر
بر اساس مستندات AMD، فناوری SEV پردازشهای مهمان را از هایپروایزر ایزوله میکند، در حالی که SEV-SNP با افزودن لایههای حفاظتی جدید، از یکپارچگی حافظه محافظت مینماید و حملات مخرب مبتنی بر هایپروایزر مانند بازپخش دادهها یا نقشهبرداری مجدد حافظه را مسدود میکند.
شرکت AMD اکنون برای جلوگیری از اجرای میکروکدهای مخرب، بهروزرسانی میکروکد را برای تمامی پردازندههای تحت تأثیر منتشر کرده است.
همچنین برخی پلتفرمها برای احراز هویت SEV-SNP نیاز به بهروزرسانی میانافزار SEV دارند. کاربران باید BIOS سیستم را بهروزرسانی و سیستم را مجدد راهاندازی کنند تا این قابلیت فعال شود.
تأیید نصب صحیح بهروزرسانی
کاربران میتوانند با بررسی نسخههای میکروکد پردازنده، از نصب موفقیتآمیز این بهروزرسانی اطمینان حاصل کنند. اطلاعات نسخههای اصلاحشده در جدول زیر آمده است:کد نام پردازنده سری پردازنده CPUID Naples AMD EPYC 7001 0x00800F12 Rome AMD EPYC 7002 0x00830F10 Milan AMD EPYC 7003 0x00A00F11 Milan-X AMD EPYC 7003 0x00A00F12 Genoa AMD EPYC 9004 0x00A10F11 Genoa-X AMD EPYC 9004 0x00A10F12 Bergamo/Siena AMD EPYC 9004 0x00AA0F02
واکنش گوگل درباره نقص امنیتی پردازندههای AMD
تیم امنیتی گوگل در این زمینه اعلام کرده است:
«ما توانستیم وصلههای مخرب میکروکد را برای پردازندههای Zen 1 تا Zen 4 شناسایی کنیم. این آسیبپذیری به دلیل استفاده پردازنده از تابع هش ناامن در فرایند اعتبارسنجی امضای دیجیتال برای بهروزرسانیهای میکروکد است.»
این نقص امنیتی میتواند به مهاجمان اجازه دهد که پردازشهای محاسباتی محافظتشده تحت SEV-SNP را به خطر بیندازند، یا به Dynamic Root of Trust Measurement نفوذ کنند.
محققان امنیتی گوگل که این آسیبپذیری را کشف و به AMD گزارش دادهاند، نمونهای از بهرهبرداری (PoC) را منتشر کردهاند، که نشان میدهد چگونه مهاجمان میتوانند وصلههای میکروکد مخرب ایجاد کنند.
نمونه بهرهبرداری گوگل به گونهای طراحی شده است که دستور RDRAND در پردازندههای Zen آسیبپذیر همیشه مقدار ۴ را بازگرداند و پرچم CF را روی مقدار ۰ تنظیم کند. این رفتار نشان میدهد که مقدار بازگشتی نامعتبر است و اطمینان میدهد که این نقص برای نفوذ به پردازشهای محافظتشده واقعی قابل استفاده نیست.
گزارش جدید درباره حملات کانال جانبی
شرکت AMD این هفته، گزارش جدیدی از لی چونگ چیانگ، محقق دانشگاه ملی تایوان (NTU) دریافت کرده، که حملات کانال جانبی مبتنی بر کش را علیه SEV تشریح کرده است.
این حملات، پردازندههای دادهمحور (نسل اول تا چهارم AMD EPYC) و پردازندههای تعبیهشده (AMD EPYC 3000/7002/7003/9004) را تحت تأثیر قرار میدهد.
شرکت AMD به توسعهدهندگان توصیه کرده است که:
- الگوریتمهای مقاوم در برابر حملات Prime و Probe را به کار گیرند.
- از دادههای وابسته به اطلاعات محرمانه تا حد امکان اجتناب کنند.
- همچنین راهنماییهای مقابله با حملات مشابه Spectre را رعایت کنند.
نوشته نقص امنیتی خطرناک در پردازندههای AMD برطرف شد اولین بار در تک ناک - اخبار تکنولوژی روز جهان و ایران. پدیدار شد.
واکنش شما چیست؟