El atacante de vulnerabilidad de verificación de la firma AMD hace que se cargue el microcódigo malicioso

AMD ha revelado una vulnerabilidad crítica de seguridad que podría permitir a los atacantes administrativos cargar parches de microcódigos deshonestos en procesadores de la compañía.

Este defecto, identificado como CVE-2024-36347 con una puntuación CVSS de 6.4 (mediana) afecta una amplia gama de CPU AMD en centros de datos, escritorios, estaciones de trabajo, móviles y la línea de productos integrado.

La vulnerabilidad rastreada como AMD-SB-7033 se atribuye a la verificación de firma incorrecta del cargador de parche de microcódigo de microcódigo de ROM CPU de AMD.

Vulnerabilidad de verificación de firma de CPU AMD

Los investigadores de Google han descubierto debilidades en el algoritmo de verificación de firma que podrían aprovecharse para evitar los controles criptográficos de AMD, lo que permite a los atacantes cargar cualquier parche de microcódigo que AMD no firmara formalmente.

“Esta vulnerabilidad podría permitir que un atacante con privilegios de gestión del sistema cargue parches de microcódigos de CPU maliciosos”, dijo AMD en un boletín de seguridad.

Los investigadores no solo demostraron cargar parches sin firmar, sino que también mostraron cómo se pueden forjar firmas para cualquier cambio de microcódigo.

El impacto potencial es severo y podría conducir a “pérdida de integridad en la ejecución de la instrucción x86, pérdida de integridad de datos en el contexto de privilegio de CPU x86 y compromiso en el entorno de ejecución de SMM”.

AMD ha sido elogiado a Josh Eads de Google, Kristoffer Janke, Eduardo “Vela” Nava, Tavis Ormandy y Matteo Rizzo por descubrir e informar vulnerabilidades a través de revelaciones coordinadas.

A continuación se muestra una descripción general de la vulnerabilidad:

Factores de riesgo Los productos afectados por la cola EPYC (Nápoles, Roma, Milán, Génova, Turín), AMD Ryzen (3000–9000 procesadores de escritorio/móviles), AMD Threadripper (serie 3000–7000), AMD Athlon (serie 3000) y varios procesadores incrustados. contexto y modo de gestión del sistema (SMM). Compromisos de explotación de requisitos previos
CPU ROM Microcode Patch LoaderCVSS LoadERCVCSS 3.1 Puntuación 6.4 (medio) para cargar parches de microcódigo maliciosos aprovechando la verificación inapropiada de la firma de la firma

La vulnerabilidad afecta a muchas familias de procesadores, incluidos los chips de servidor EPYC AMD (desde Napolitan hasta la generación de Turín), Ryzen Desktop y Mobile Processors (Serie 3000-9000), CPU de la estación de trabajo ThreadRipper y varias soluciones integradas. Esto cubre casi todos los procesadores AMD X86 lanzados en los últimos años.

Las principales líneas de productos afectadas son:

EPYC 7000, 7002, 7003, 9004 y 9005 series Ryzen 3000, 4000, 5000, 6000, 7000, 8000 y 9000 series de la serie 3000, 5000 y 7000 series Athlon 3000

alivio

AMD planea lanzar una actualización de firmware de inicialización (PI) para la plataforma para corregir la vulnerabilidad.

Para los clientes del centro de datos, las actualizaciones de firmware del procesador EPYC comenzarán a implementar los sistemas Nápoles, Roma y Milán el 13 de diciembre de 2024, con el sistema GENOA recibiendo la actualización el 16 de diciembre.

Las actualizaciones de escritorio y procesadores móviles siguen una línea de tiempo similar, con la mayoría de las correcciones disponibles en enero de 2025.

Después de aplicar estos parches, no puede cargar el microcódigo sin cumplir con ciertos requisitos. Además, intentar cargar código incorrecto da como resultado una falla #GP en versiones de BIOS anteriores del sistema.

La compañía señaló que el ataque no se ha informado que ocurra en la naturaleza.

Sin embargo, el hecho de que los investigadores de Google pudieran evitar con éxito la verificación de la firma de microcódigos de AMD resalta las posibles debilidades de las arquitecturas de seguridad del procesador modernas que podrían tener un impacto significativo en la integridad del sistema y la confidencialidad.

Se recomienda a los usuarios y administradores que apliquen actualizaciones de firmware, ya que estarán disponibles para proteger el sistema de la posible explotación de esta vulnerabilidad.

La seguridad de la aplicación ya no es un juego defensivo, es tiempo seguro -> Seminario web gratuito