Разработчики корпорации Google опубликовали подробности уязвимости «EntrySign», найденной во всех современных процессорах AMD. Уязвимость затрагивает процессоры AMD поколений с Zen 1 по Zen 4.
Суть уязвимости состоит в том, что процессор имеет ошибки при использовании криптографической функции хеширования AES-CMAC. В описании проблемы сказано, что функция CMAC была разработана для идентификации (англ.: authentication) сообщений, а не для криптографического хеширования.
Компания Google выпустила инструмент ZenTool, позволяющий взламывать процессоры AMD и подменять прошивку процессора. Таким образом можно, например, изменить алгоритм работы процессорной инструкции RDRAND и выдавать заранее подготовленные данные вместо «псевдослучайных».
Архитектура Zen 1 процессоров AMD была разработана при кураторстве Джимма Келлера (англ.: Jim Keller). Также Джим Келлер известен тем, что он был ключевым разработчиком знаменитых процессорных архитектур AMD K7 и AMD K8. После работы на AMD, он перешёл в корпорацию Intel, а затем и вовсе ушёл в малоизвестную компанию Tenstorrent, после чего пропал из новостей.
Учитывая количество и уровень компаний, в которых Джим Келлер успел поработать, во всех микропроцессорах компаний AMD и Intel, выпущенных за последние два десятилетия, может быть нечто, подобное обнаруженной «уязвимости». Скорее всего, эти «уязвимости» являются замаскированным «бэкдором», потому что исследователи обнаружили, что корпорация AMD использовала один и тот же ключ из документации NIST без изменений для всех архитектур с Zen 1 по Zen 4.
Данная новость кардинальным образом понижает репутацию всех современных разработок корпораций Intel и AMD, и в той же степени повышает важность использования технологий с открытым исходным кодом, наподобие, например, архитектуры RISC-V.