AMD a publié des mises à jour d’atténuation et de micrologiciel pour aborder une vulnérabilité à haute sévérité qui peut être exploitée pour charger le microcode CPU malveillant sur des appareils non corrigées.
La faille de sécurité (CVE-2024-56161) est causée par une faible faiblesse de vérification de la signature dans le chargeur de patch de microcode ROM CPU d’AMD.
Les attaquants ayant des privilèges d’administrateur local peuvent exploiter cette faiblesse, entraînant la perte de confidentialité et d’intégrité d’un invité confidentiel exécuté sous la pagination imbriquée de virtualisation cryptée Secure cryptée (SEV-SNP).
Selon Ressources de développement d’AMDSEV isole les invités et l’hyperviseur les uns des autres, et SEV-SNP ajoute une protection d’intégrité de la mémoire qui crée un environnement d’exécution isolée en aidant à empêcher les attaques malveillantes basées sur l’hyperviseur (par exemple, la relecture de données, le re-mappage de la mémoire, etc.).
AMD maintenant Fournit l’atténuation nécessitant une mise à jour de microcode sur toutes les plates-formes affectées pour bloquer l’exécution de microcode malveillant.
Certaines plates-formes nécessitent également une mise à jour du micrologiciel SEV pour l’attestation SEV-SNP, les utilisateurs ayant à mettre à jour le BIOS du système et à redémarrer pour permettre l’attestation de l’atténuation.
Pour confirmer que l’atténuation a été correctement installée, vérifiez si la version microcode correspond à celle répertoriée dans le tableau ci-dessous.
Nom de code | Famille | Cpuide |
Naples | Série AMD EPYC 7001 | 0x00800f12 |
Rome | Série AMD EPYC 7002 | 0x00830f10 |
Milan | Série AMD EPYC 7003 | 0x00A00F11 |
Milan-X | Série AMD EPYC 7003 | 0x00A00F12 |
Gênes | Série AMD EPYC 9004 | 0x00A10F11 |
Génoa-x | Série AMD EPYC 9004 | 0x00A10F12 |
Bergame / sienne | Série AMD EPYC 9004 | 0x00AA0F02 |
« Nous avons démontré la capacité de fabriquer des correctifs de microcode malveillants arbitraires sur Zen 1 via ZEN 4 CPU. L’équipe de sécurité de Google a dit.
« Cette vulnérabilité pourrait être utilisée par un adversaire pour compromettre les charges de travail informatiques confidentielles protégées par la dernière version de la virtualisation cryptée sécurisée AMD, SEV-SNP ou pour compromettre la racine dynamique de la mesure de la confiance. »
Les chercheurs de Google Security, crédités pour trouver et signaler cette faille à AMD, ont également partagé un Exploit de preuve de concept (POC) (Testé sur AMD EPYC et AMD Ryzen 9 CPU) qui montre comment les attaquants peuvent créer des patchs de microcodes arbitraires.
Leur exploit POC fait que les instructions RDRand sur les processeurs AMD Zen vulnérables renvoie toujours 4, ce qui définit également l’indicateur de transport (CF) à 0. Cela indique que la valeur de retour est invalide et garantit que l’exploit ne peut pas être utilisé « pour compromettre correctement le fonctionnement charges de travail informatiques confidentielles. «
Cette semaine, AMD a également reçu un rapport de Li-Chung Chiang à NTU (National Taiwan University) détaillant les attaques de canaux latéraux basés sur le cache contre la virtualisation cryptée sécurisée (SEV) qui affecte le centre de données (1ère génération à la 4e génération AMD EPYC) et Processeurs intégrés (AMD EPYC 3000/7002/7003/9004).
AMD a conseillé aux développeurs de suivre les meilleures pratiques pour les attaques de premier ordre et de sonde (par exemple, les algorithmes à temps constant), d’éviter les données dépendantes du secret chaque fois que possible et de suivre le Conseils concernant les attaques de type spectre.