Miesiąc temu zespół Google Security ujawnił poważną lukę bezpieczeństwa w mikroarchitekturze procesorów AMD, znaną jako EntrySign (ID: AMD-SB-7033). Pierwotnie podawano, że dotyczy ona procesorów od Zen 1 do Zen 4, ale AMD właśnie przyznało, że obejmuje ona także CPU Zen 5, w tym modele konsumenckie, jak i serwerowe.
EntrySign wykorzystuje błąd w mechanizmie weryfikacji kryptograficznej podpisów w ładowarce mikrokodu AMD. W praktyce oznacza to, że użytkownik z uprawnieniami na poziomie pierścienia 0 (czyli na poziomie jądra systemu operacyjnego) może wgrać niepodpisany mikrokod – zestaw niskopoziomowych instrukcji, które pośredniczą między kodem maszynowym a fizycznym sprzętem procesora.
Pierwotnie podawano, że luka dotyczyny procesorów od Zen 1 do Zen 4, ale AMD właśnie przyznało, że obejmuje ona także CPU Zen 5.
Każdy procesor jest dostarczany z fabrycznym mikrokodem zapisanym w pamięci ROM, którego nie można zmienić. Jednak nowoczesne systemy operacyjne oraz BIOS/UEFI potrafią załadować tymczasowe aktualizacje mikrokodu podczas startu systemu. EntrySign właśnie ten mechanizm obchodzi, pozwalając na wykonanie dowolnego, niestandardowego mikrokodu, który pozostaje aktywny do ponownego uruchomienia komputera.
Zagrożenie dla danych i maszyn wirtualnych
Szczególnie niepokojące jest to, że luka może zostać wykorzystana do naruszenia technologii zabezpieczeń SEV/SEV-SNP (ID: AMD-SB-3019), stosowanych głównie w środowiskach serwerowych. SEV to technologia AMD do izolowania maszyn wirtualnych za pomocą szyfrowania pamięci. Możliwość jej obejścia oznacza potencjalny dostęp do poufnych danych, które w założeniu miały pozostać zaszyfrowane i chronione.
Które procesory są zagrożone?
EntrySign dotyczy całej gamy procesorów AMD Zen 5, w tym:
- Ryzen 9000 (Granite Ridge)
- EPYC 9005 (Turin)
- Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point)
- Ryzen 9000HX (Fire Range)
W praktyce oznacza to, że zarówno zwykli konsumenci, jak i administratorzy serwerowni powinni zachować szczególną czujność i szybko łatać swoje CPU. AMD już działa i dla płyt głównych z platformą AM5 już dostępna jest aktualizacja mikrokodu AGESA: ComboAM5PI 1.2.0.3c, która łata lukę EntrySign. Warto śledzić strony producentów płyt głównych i regularnie aktualizować BIOS.
Wciąż jednak brakuje łatki dla serwerowych procesorów EPYC Turin, która ma zabezpieczać przed wykorzystaniem EntrySign w kontekście SEV. AMD zapowiada jej udostępnienie jeszcze w tym miesiącu.
EntrySign jako wyzwanie akademickie?
Co ciekawe, pomimo powagi sytuacji, luka przyciągnęła również uwagę środowisk badawczych. W ramach nadchodzących zawodów RVSPOC 2025 rozważane jest wykorzystanie EntrySign jako zadania konkursowego, np. do uruchomienia kodu RISC-V na architekturze Zen poprzez wgranie własnego mikrokodu.

Pokaż / Dodaj komentarze do: AMD potwierdza, poważna luka bezpieczeństwa obejmuje także procesory Zen 5