AMD corrige vulnerabilidade
6 de Fevereiro de 2025

A AMD lançou mitigação e atualizações de firmware para abordar uma vulnerabilidade de alta gravidade que pode ser explorada para carregar microcódigo malicioso em dispositivos não corrigidos.

A falha de segurança ( CVE-2024-56161 ) é causada por uma fraqueza na verificação de assinatura inadequada no carregador de patch de microcódigo ROM da CPU da AMD.

Atacantes com privilégios de administrador local podem explorar essa fraqueza, resultando na perda de confidencialidade e integridade de um convidado confidencial executando sob AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP).

De acordo com os recursos de desenvolvimento da AMD, SEV isola os convidados e o hipervisor um do outro, e SEV-SNP adiciona proteção de integridade de memória que cria um ambiente de execução isolado ajudando a prevenir ataques maliciosos baseados em hipervisor (por exemplo, replay de dados, re-mapeamento de memória e mais).

AMD agora oferece mitigação que requer uma atualização de microcódigo em todas as plataformas afetadas para bloquear a execução de microcódigo malicioso.

Algumas plataformas também requerem uma atualização de firmware SEV para a atestação SEV-SNP, com os usuários precisando atualizar o BIOS do sistema e reiniciar para habilitar a atestação da mitigação.

Para confirmar que a mitigação foi corretamente instalada, verifique se a(s) versão(ões) do microcódigo corresponde(m) à(s) listada(s) na tabela abaixo.

"Demostramos a capacidade de criar patches de microcódigo maliciosos arbitrários em CPUs Zen 1 até Zen 4. A vulnerabilidade é que a CPU usa uma função de hash insegura na validação de assinatura para atualizações de microcódigo", disse a equipe de segurança do Google.

Essa vulnerabilidade poderia ser usada por um adversário para comprometer cargas de trabalho de computação confidencial protegidas pela versão mais recente da AMD Secure Encrypted Virtualization, SEV-SNP, ou para comprometer a Medição Dinâmica da Raiz de Confiança.

Pesquisadores de segurança do Google, creditados por encontrar e relatar essa falha para a AMD, também compartilharam um exploit de prova-de-conceito (PoC) (testado em CPUs AMD EPYC e AMD Ryzen 9) que mostra como atacantes podem criar patches de microcódigo arbitrários.

Seu exploit PoC faz com que a instrução RDRAND em processadores AMD Zen vulneráveis ​​sempre retorne 4, o que também define a flag de carry (CF) como 0.

Isso indica que o valor de retorno é inválido e garante que o exploit não possa ser usado "para comprometer cargas de trabalho de computação confidencial funcionando corretamente".

Nesta semana, a AMD também recebeu um relatório de Li-Chung Chiang na NTU (Universidade Nacional de Taiwan) detalhando ataques laterais baseados em cache contra a Secure Encrypted Virtualization (SEV) que impactam processadores de centro de dados (1ª Geração até 4ª Geração AMD EPYC) e processadores embutidos (AMD EPYC 3000/7002/7003/9004).

A AMD aconselhou os desenvolvedores a seguir as melhores práticas para ataques de sondagem e análise (por exemplo, algoritmos de tempo constante), evitar dados dependentes de segredos sempre que possível e seguir as orientações relativas a ataques do tipo Spectre.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...