CPUs da AMD Zen 5 também afetadas pela vulnerabilidade de microcode – Ridge de granito, Turim, Ryzen AI 300 e alcance de incêndio em risco

No mês passado, a equipe de segurança do Google identificou uma vulnerabilidade de segurança nas CPUs da AMD, que variam de Zen 1 ao Zen 4, apelidado de “design de entrada”, que permitiu a usuários maliciosos com o acesso anel 0 para carregar patches de microcódigo não assinado. Um atualizar Para o Boletim de Segurança da AMD, agora adiciona o Zen 5, em todas as suas formas nas linhas de produtos de servidor e mainstream, à lista de infraestruturas impactadas.
A falha de segurança aproveita uma verificação inadequada de assinatura no carregador de patches de microcódigo da AMD, permitindo que terceiros executem microcódigo arbitrário no seu processador.
EntrySign (ID: AMD-SB-7033) tem como alvo o microcódigo da sua CPU, que são instruções de baixo nível que essencialmente preenchem a lacuna entre o código da máquina (binário) e o hardware físico. Sua CPU é fornecida com um microcódigo básico da fábrica, incorporado em sua memória somente leitura (ROM) e é imutável. Agora, caso uma vulnerabilidade seja encontrada depois que a CPU iniciar o varejo, fabricantes como Intel e AMD podem simplesmente empurrar um novo microcódigo como uma correção (pegue o caso de instabilidade do Lago Raptor, por exemplo).
Embora seja verdade que o microcódigo interno da CPU não pode ser alterado, os sistemas operacionais modernos ou o firmware do seu sistema (BIOS/UEFI) podem carregar atualizações de microcódigo durante os estágios iniciais de inicialização. Este patch dura apenas a duração dessa sessão específica, no entanto.
Expondo uma fraqueza no algoritmo de hash da AMD, a entrada de entrada pode ignorar o processo de validação de assinatura e executar o microcódigo potencialmente inseguro. A vulnerabilidade decorre mais nos servidores e é capaz de comprometer as tecnologias SEV/SEV-SNP da AMD (ID: AMD-SB-3019) – Potencialmente resultando em acesso não autorizado a dados de máquinas virtuais.
O requisito principal é o acesso ao anel 0, ou privilégios no nível do kernel, no sistema de destino. Da mesma forma, esses patches não persistem após a reinicialização de um sistema, discar o alarme de segurança um entalhe. Avenidas mais criativas/acadêmicas se abrem por sua vez, como um desafio no RVSPOC (campeonato de portamento e otimização de software RISC-V) 2025 que Concorrentes de tarefas Com os binários RISC-V em execução no hardware baseado em Zen, aproveitando essa exploração para carregar o microcódigo personalizado.
Todos os Zen 5 CPUs, incluindo Ryzen 9000 (Granite Ridge), Epyc 9005 (Turim), Ryzen AI 300 (processadores STRIX Halo, Strix Point, Krackan Point) e Ryzen 9000HX (faixa de incêndio) são propensos a essa vulnerabilidade. A AMD já implantou o firmware Comboam5PI 1.2.0.3C Agesa para fabricantes de placas -mãe como correção, então fique de olho no site do seu fornecedor para obter uma próxima atualização do BIOS. A mitigação que aborda a contraparte de vulnerabilidade do SEV ainda não foi lançada para o EPYC Turim – embora esteja programado para ser lançado ainda este mês.