Дослідницька команда Google виявила серйозну вразливість (CVE-2024-56161) у процесорах AMD, яка отримала високий рівень загрози – 7,2 бали за шкалою CVSS. Ця вразливість дозволяє зловмисникам з локальними адміністративними правами обходити механізм захисту Secure Encrypted Virtualization (SEV) та впроваджувати шкідливий мікрокод у систему.
Технічні деталі вразливості
В основі проблеми лежить некоректна реалізація механізму перевірки цифрових підписів у завантажувачі оновлень мікрокоду процесорів AMD. Дослідники виявили використання небезпечної хеш-функції при верифікації підписів, що створює можливість для компрометації конфіденційних обчислень, захищених технологією AMD SEV-SNP, та порушення цілісності механізму Dynamic Root of Trust Measurement.
Вплив на процесори AMD
Вразливість зачіпає широкий спектр процесорів AMD на базі архітектур Zen 1-4. Особливо вразливими є серверні процесори серії Epyc, включаючи моделі 7001 (Naples), 7002 (Rome), 7003 (Milan/Milan-X) та 9004 (Genoa/Genoa-X/Bergamo/Siena). Ця проблема викликає особливе занепокоєння в контексті серверної віртуалізації та хмарних обчислень.
Практична демонстрація вразливості
Спеціалісти Google створили proof-of-concept експлойт, який успішно продемонстрував вразливість на процесорах AMD Epyc 7B13 та Ryzen 9 7940HS. У ході демонстраційної атаки дослідникам вдалося модифікувати роботу інструкції RDRAND, змусивши її повертати фіксоване значення “4” замість випадкового числа. Важливо зазначити, що для успішної експлуатації вразливості потрібні root-привілеї за межами віртуальної машини.
Рекомендації щодо захисту
AMD оперативно відреагувала на виявлену вразливість та випустила необхідні оновлення безпеки. Системним адміністраторам наполегливо рекомендується встановити останні патчі безпеки на всі системи, що використовують вразливі процесори AMD. Також важливо регулярно моніторити появу нових оновлень та дотримуватися принципів багаторівневого захисту інформаційних систем.
Ця вразливість підкреслює важливість постійного оновлення систем безпеки та демонструє, що навіть найсучасніші технології захисту можуть мати критичні недоліки. Організаціям, що використовують технології віртуалізації AMD SEV, необхідно приділити особливу увагу оцінці ризиків та впровадженню додаткових заходів захисту для мінімізації потенційних загроз.