Sigurnosna slabost omogućuje “jailbreak” AMD Zen CPU-ima

Važnost Ažuriranja AMD Procesora: Ranjivost ‘EntrySign’

U svijetu tehnologije, sigurnost procesora igra ključnu ulogu u zaštiti korisničkih podataka i informacija. Istraživanje koje su proveli stručnjaci iz Googlea otkrilo je značajnu ranjivost u AMD procesorima, počevši od Zen 1 pa sve do Zen 4. Ova ranjivost, poznata kao “EntrySign”, omogućava neovlaštenim osobama utjecaj na mikroprogramske ažuriranja (microcode updates) na pogođenim čipovima.

Kako Funkcionira Ranjivost ‘EntrySign’

Prema glasnogovornicima Googlea, ranjivost proizlazi iz načina na koji AMD koristi AES-CMAC kao hash funkciju u procesu verifikacije potpisa. Ova greška u kriptografiji nastaje zato što je CMAC dizajniran kao kod za autentifikaciju poruka, a ne za verifikaciju potpisa. Bolest se prati kao CVE-2024-56161 i ocijenjena je kao visokog rizika s ocjenom težine 7.2/10.

Iznenađujuće, istraživači su otkrili da je AMD tijekom cijelog vremena koristio javno dostupan primjer ključa iz NIST dokumentacije, što njima omogućava krivotvorenje potpisa i instaliranje bilo kakvih ažuriranja mikroprograma prema vlastitoj želji.

Kako Napadači Mogu Iskoristiti Ovu Ranjivost?

U teoriji, napadač bi mogao iskoristiti ovu ranjivost kako bi zaobišao sigurnosne mehanizme i izazvao curenje informacija. Međutim, u praksi je situacija složenija. Napadači bi prvo trebali imati lokalne administratorske privilegije, što nije lako ostvariti. Osim toga, napadi bi trajali samo do sljedećeg ponovnog pokretanja sustava, što dodatno otežava situaciju.

Alati za Istraživače i Napadače

Google je objavio open-source alat pod nazivom ‘zentool’, koji omogućava istraživačima sigurnosti, ali i nažalost napadačima, da instaliraju prilagođene mikroprogramske zakrpe. Ovaj alat uključuje:

  • Alate za ispitivanje mikroprogramskih zakrpa
  • Alate za izradu mikroprogramskih zakrpa
  • Potpisivanje i učitavanje zakrpa

Istraživači su najavili planove za objavljivanje detalja o tome kako dešifrirati i enkriptiriti mikroprogramske zakrpe u budućnosti. “Značajan dio trenutnog istraživanja usredotočen je na izgradnju točnog razumijevanja instrukcijskog skupa AMD mikroprograma – trenutna disekcija i sastavljanje ne uvijek su točni zbog ovog izazova,” navodi se u izvješću.

Ažurirajte Svoj Sustav

AMD je izdao BIOS ažuriranja kako bi se nosio s ovom ranjivošću. Ako sumnjate da biste mogli biti na meti, važno je ažurirati svoje sustave na verzije datirane 17. prosinca 2024. ili kasnije kako biste osigurali svoju zaštitu. Na taj način ostajete sigurni i zaštićeni od mogućih prijetnji koje ova ranjivost može stvoriti.

U zaključku, održavanje sigurnosnih ažuriranja ključno je za zaštitu vašeg sustava. Teme poput ranjivosti procesora ‘EntrySign’ prikazuju koliko je važno biti informiran i aktivno raditi na unapređenju sigurnosti svoje tehnologije.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Je li ekran vašeg Google Pixela 9 trepćući ili su haptike mnogo intenzivnije? Niste sami, i srećom postoji rešenje.

Next Post

Zašto suvremeni kopneni sisavci nikada ne evoluiraju da budu tako veliki kao dinosauri?

Related Posts