» »

Kako prepričati procesorje AMD Zen, da je 4 naključno število

Kako prepričati procesorje AMD Zen, da je 4 naključno število

Slo-Tech - Raziskovalci iz Google Security Teama so odkrili resno ranljivost v AMD-jevih procesorjih Zen 1 do 4. Za njeno izrabo potrebujemo lokalni dostop in administratorske privilegije (torej ring 0), nato pa lahko na procesor naložimo zlonamerno mikrokodo. Ranljivosti ni možno izkoristiti iz navideznega stroja. Z njo je možno procesor ukaniti, da počne neželene ali nevarne reči. Razlog je uporaba neustrezne zgoščevalne funkcije za preverjanje avtentičnosti oziroma podpisa mikrokode.

Drugače povedano lahko procesor prepričamo, da je kodo podpisal AMD, četudi to ne drži. Na ta način lahko ogrozimo različne varnostne sisteme v procesorju, denimo AMD Secure Encrypted Virtualization, SEV-SNP ali Dynamic Root of Trust Measurement. Za procesorje z delovnim imenom Milan in Genoa so izdelali tudi prototip, ki ob uporabi funkcije RDRAND vsakokrat vrne vrednost 4.

AMD je bil o ranljivosti obveščen septembra, popravek pa so izdali decembra. V dogovoru z AMD-jem je Google izjemoma počakal dlje od običajnih 90 dni in ranljivost razkril šele sedaj, a še to brez vseh podrobnosti. Te bodo na voljo 5. marca. AMD je izdal popravke za embedded in strežniške procesorje, za namizne pa še ne.

4 komentarji

Master_Yoda ::

Heh, te AMD ranljivosti vedno rabijo lokalni dostop in admin pravice heh. Kot da nisi naj**** ce ima kdo to dvoje in ni te ranljivosti.
Dovie'andi se tovya sagain.

NoName ::

Tole me ful preveč spomni na https://xkcd.com/221/
I can see dumb people...They're all around us... Look, they're even on this forum!

Glugy ::

Dokler zadeva rab fizični dostop to mene ne skrbi kej dost.

MrStein ::

Ja, ker remote sploh ne moreš zagnati zadeve kot administrator.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!