‘Agora você pode jailbreak Your AMD CPU’ – o Google Pesquisadores Libere o kit para explorar a vulnerabilidade do microcódigo em Ryzen Zen 1 para Zen 4 chips


Uma equipe de pesquisadores do Google que trabalha com a AMD descobriu recentemente uma grande exploração da CPU sobre processadores baseados em Zen. A exploração permite que qualquer pessoa com privilégios de administrador local escreva e envie atualizações de microcódigo personalizadas para as CPUs afetadas. A mesma equipe do Google lançou o DIVER COLIMENTO DA FELIZAÇÃOincluindo como escrever seu próprio microcódigo. Agora, qualquer um pode efetivamente jailbreak suas próprias CPUs da AMD.
A exploração afeta todas as CPUs da AMD usando as arquiteturas Zen 1 para Zen 4. A AMD lançou um patch do BIOS conectando a exploração logo após sua descoberta, mas qualquer uma das CPUs acima com um patch do BIOS antes de 2024-12-17 ficará vulnerável à exploração. Embora um ator malicioso que deseje abusar dessa vulnerabilidade precise de um nível extremamente alto de acesso a um sistema para explorá -lo, os envolvidos devem atualizar seus sistemas ou de sua organização para a atualização mais recente do BIOS.
Agora você pode jailbreak sua CPU AMD! Acabamos de lançar uma cadeia de ferramentas de microcódigo completa, com código -fonte e tutoriais. https://t.co/4nyerrufo15 de março de 2025
A vulnerabilidade é baseada no microcódigo, as instruções de baixo nível que determinam como uma CPU executa cálculos. A AMD e a Intel construíram seus próprios conjuntos de instruções RISC personalizados (semelhantes aos ISAs alternativos como RISC-V e ARM), que contribuem internamente para um conjunto complexo de instruções; No caso da AMD e da Intel, x86. Ambas as empresas criam seu microcódigo personalizado especificamente para suas arquiteturas de CPU e possuem sistemas internos para empurrar atualizações de microcódigo em tempo de execução, se uma vulnerabilidade for encontrada posteriormente. A alternativa seria um comando de travessia no microcódigo na fabricação, redesenhando chips do zero e emitindo recalls se foram descobertas vulnerabilidades suficientes o suficiente.
A vulnerabilidade da AMD, chamada “EntrySign”, permite que os usuários enviem microcódigo personalizado para qualquer zen 1 para zen 4 cpu, alterando a maneira como o processador é executado e permitindo que os usuários façam qualquer coisa, desde o acesso a buffers internos da CPU, fortalecer ou enfraquecer a segurança para VMs e muito mais. Quando o bug foi revelado pela primeira vez, o Boletim da AMD focou nas CPUs de grau de servidor EPYC e como os atores ruins poderiam fazer links seguros para PCs clientes remotos que acessam um servidor maior perdem sua proteção baseada em SEV. Agora, fica claro que o Microcode Exploração se espalha para muito mais CPUs do que apenas EPYC e que as possibilidades se expandem muito além de simplesmente criar um link seguro sem segurança. O engenheiro do Google, Tavis Ormandy, declara em pleno X POST compartilhando seu colapso técnico.
As atualizações do microcódigo são verificadas duas vezes contra uma série de strings e chaves, assinadas pela AMD, e confirmadas contra uma chave pública com código codificado na própria CPU. A exploração de entrada funciona porque a AMD usa a função AES-CMAC (um código de autenticação de mensagem) como uma função de hash criptográfica. O CMAC sendo usado dessa maneira fora da especificação permitiu que os pesquisadores do Google reversem as chaves de segurança, impedindo que os usuários finais empurrem suas atualizações de microcódigo não assinado para a CPU (ajudado em grande parte pela AMD reutilizando uma chave de exemplo nista acessível ao público como chave de segurança).
A equipe de segurança Bughunters do Google publicou um esboço técnico completo da vulnerabilidade e o caminho que eles seguiram para explorá -lo no blog do Google. Aqueles com uma CPU AMD não patched de Zen 1 para Zen 4 podem usar o kit de ferramentas do Google para jailbreak do processador e compartilhar suas descobertas e casos de uso com a equipe de pesquisa. Felizmente, as atualizações do microcódigo não persistem por meio de reinicializações, portanto os experimentos são amplamente inofensivos.
EDIT: 7/3/2025: esclareceu que o microcódigo não apresenta através de reinicializações.



