Исследователи безопасности Google обнаружили существенную уязвимость, известную как EntrySign, которая затрагивает все процессоры AMD на архитектурах Zen от Zen 1 до Zen 4. Эта уязвимость позволяет злоумышленникам с привилегиями локального администратора обходить систему криптографической проверки AMD и устанавливать пользовательские обновления микрокода на затронутые процессоры. Уязвимость возникает из-за использования AMD AES-CMAC в качестве хэш-функции в процессе проверки подписи, что является критической криптографической ошибкой. AES-CMAC разработан как код аутентификации сообщений, а не как безопасная хэш-функция, что делает его непригодным для этой цели. Исследователи обнаружили, что AMD использовала общедоступный пример ключа из документации NIST с Zen 1, что позволяло им подделывать подписи и развертывать произвольные модификации микрокода. Эти модификации могут изменить поведение процессора на фундаментальном уровне, позволяя проводить сложные атаки, которые сохраняются до сл
Все процессоры AMD на архитектуре Zen подвержены уязвимости EntrySign
11 марта 202511 мар 2025
102
2 мин