EntrySign: vulnerabilità nelle CPU Ryzen di AMD

EntrySign: vulnerabilità nelle CPU Ryzen di AMD

EntrySign è una vulnerabilità, scoperta dai ricercatori di Google e presente nei processori AMD, che permette di installare un microcodice modificato.
EntrySign: vulnerabilità nelle CPU Ryzen di AMD
EntrySign è una vulnerabilità, scoperta dai ricercatori di Google e presente nei processori AMD, che permette di installare un microcodice modificato.

I ricercatori di Google hanno pubblicato i dettagli della vulnerabilità EntrySign, scoperta circa un mese fa, presente nel sistema di validazione delle firme del microcodice dei processori AMD Ryzen basati sulle architetture Zen 1, 2, 3 e 4. L’azienda californiana ha rilasciato le patch, quindi è fortemente consigliato l’aggiornamento del BIOS delle schede madri.

Possibile installare microcodice alternativo

Il microcodice è un insieme di istruzioni a basso livello eseguito all’interno del processore. Istruzioni e dati sono conservati nella ROM e nella SRAM della CPU. L’unico modo per modificare il contenuto della SRAM è caricare un aggiornamento del microcodice firmato da AMD.

Durante l’aggiornamento viene effettuato il confronto tra la chiave RSA pubblica presente nella patch e quella privata presente nella CPU fin dalla produzione. La procedura prevede l’uso di AES-CMAC come funzione di hash per la validazione della firma. CMAC viene solitamente usato come codice di autenticazione dei messaggi, quindi non offre la necessaria sicurezza quando usato come funzione di hash.

I ricercatori di Google hanno scoperto che AMD ha usato una chiave AES di esempio pubblicata dal National Institute of Standards and Technology (NIST) in un documento del 2016. È stato possibile quindi ottenere nuove chiavi pubbliche che generano lo stesso hash delle chiavi di AMD e quindi un microcodice modificato che condivide la stessa firma.

Un malintenzionato con privilegi locali di amministratore poteva installare microcodice personalizzato e alterare il funzionamento delle istruzioni. I ricercatori hanno sviluppato un tool (Zentool) che permette di modificare l’istruzione RDRAND in modo da fornire sempre lo stesso valore (che dovrebbe invece essere casuale).

Fonte: Google
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 mar 2025
Link copiato negli appunti