Google 研究人员发现所有 AMD Zen 处理器中存在严重安全漏洞
快速阅读: 据《技术点》最新报道,谷歌的安全研究人员发现了一个影响AMD Zen 1至Zen 4处理器的重要漏洞“入口标志”。该漏洞允许攻击者绕过AMD的加密验证机制,安装恶意微代码更新。原因是AMD在签名验证过程中误用了AES-CMAC。为研究此漏洞,谷歌发布了开源工具“zentool”。AMD已发布微代码更新修复这一问题。虽然攻击需要本地管理员权限,但仍对保密计算环境构成威胁。
刚刚发生了什么?谷歌的安全研究人员发现了一个名为“入口标志”的重要漏洞,影响从Zen 1到Zen 4的所有AMD Zen处理器。该漏洞允许具有本地管理员权限的攻击者绕过AMD的加密验证机制,在受影响的CPU上安装自定义微代码更新。这个漏洞源于AMD在签名验证过程中使用了AES-CMAC作为哈希函数,这是一个严重的加密错误。AES-CMAC设计为消息认证码,而不是安全哈希函数,因此不适用于此目的。研究人员发现,AMD自Zen 1以来一直使用NIST文档中的公开示例密钥,这使得他们能够伪造签名并部署任意微代码更改。这些更改可以从根本上改变CPU的行为,使得这种攻击可以在系统重启前持续进行。例如,研究人员演示了如何修改RDRAND指令以始终返回预定值,从而严重影响了CPU的随机数生成能力。
为了促进进一步研究,谷歌的安全团队发布了“zentool”,这是一个开源越狱工具包,允许研究人员在易受攻击的处理器上创建、签名和部署自定义微代码补丁。它包括微代码反汇编、有限汇编支持的补丁编写以及加密签名功能。该工具包为研究人员提供了一个平台,用于探索自定义微代码更新并开发类似英特尔处理器的安全功能。
AMD对此回应称已发布微代码更新,用自定义安全哈希函数替换受损的验证程序。这些补丁利用AMD安全处理器在x86核心处理可能被篡改的微代码之前更新验证程序。尽管攻击需要本地管理员权限且不会在电源循环后持续存在,但它对使用SEV-SNP和DRTM等技术的保密计算环境构成了重大风险。
(以上内容均由Ai生成)