Αποκαλύφθηκε μια ευπάθεια ασφαλείας στο Secure Encrypted Virtualization (SEV) της AMD, η οποία υπό συγκεκριμένες συνθήκες θα μπορούσε να επιτρέψει σε έναν εισβολέα να εισάγει κακόβουλο μικροκώδικα στη CPU.
Δείτε επίσης: CES 2025 Press Day: Όσα αποκάλυψαν οι Samsung, Nvidia, AMD και Sony

Το συγκεκριμένο ελάττωμα, που καταγράφεται με τον κωδικό CVE-2024-56161, διαθέτει βαθμολογία CVSS 7,2/10, γεγονός που υποδεικνύει υψηλή σοβαρότητα.
“Η εσφαλμένη επαλήθευση υπογραφής στο πρόγραμμα φόρτωσης ενημέρωσης κώδικα μικροκώδικα AMD CPU ROM μπορεί να επιτρέψει σε έναν εισβολέα με προνόμια τοπικού διαχειριστή να φορτώσει κακόβουλο μικροκώδικα CPU με αποτέλεσμα την απώλεια του απορρήτου και της ακεραιότητας ενός εμπιστευτικού επισκέπτη που λειτουργεί υπό AMD SEV-SNP“, ανέφερε η AMD σε συμβουλευτική ανακοίνωση.
Η AMD απέδωσε τα εύσημα στους ερευνητές ασφαλείας της Google, Josh Eads, Kristoffer Janke, Eduardo Vela, Tavis Ormandy και Matteo Rizzo, για την ανακάλυψη και αναφορά της ευπάθειας στις 25 Σεπτεμβρίου 2024.
Δείτε ακόμα: Intel: Ανταγωνίζεται την Qualcomm και την AMD με τη δεύτερη γενιά chip για κινητά Core Ultra
Το SEV αποτελεί ένα προηγμένο χαρακτηριστικό ασφαλείας που χρησιμοποιεί ένα μοναδικό κλειδί για κάθε εικονική μηχανή (VM), εξασφαλίζοντας την απομόνωση τόσο μεταξύ των εικονικών μηχανών όσο και από τον hypervisor. Από την άλλη, το SNP (Secure Nested Paging) προσθέτει προστασίες ακεραιότητας μνήμης, δημιουργώντας ένα ασφαλές και απομονωμένο περιβάλλον εκτέλεσης. Παράλληλα, παρέχει προστασία από επιθέσεις που εκμεταλλεύονται τον hypervisor, ενισχύοντας τη συνολική ασφάλεια του συστήματος.

Σε ξεχωριστό ενημερωτικό δελτίο, η Google σημείωσε ότι το CVE-2024-56161 είναι το αποτέλεσμα μιας μη ασφαλούς συνάρτησης κατακερματισμού στην επικύρωση υπογραφής για ενημερώσεις μικροκώδικα, η οποία ανοίγει την πόρτα σε ένα σενάριο όπου ένας χάκερ θα μπορούσε να διακυβεύσει εμπιστευτικούς φόρτους υπολογιστών.
Η AMD κυκλοφόρησε επίσης ένα δοκιμαστικό ωφέλιμο φορτίο για να αποδείξει την ευπάθεια, αλλά πρόσθετες τεχνικές λεπτομέρειες απορρίφθηκαν για έναν ακόμη μήνα, ώστε να δοθεί αρκετός χρόνος για τη διάδοση της επιδιόρθωσης σε όλη την αλυσίδα εφοδιασμού.
Δείτε επίσης: Η IntelBroker ισχυρίζεται ότι παραβίασε τις εσωτερικές επικοινωνίες της AMD
Ο κακόβουλος μικροκώδικας CPU αναφέρεται σε μη εξουσιοδοτημένες ή επιβλαβείς τροποποιήσεις στον κώδικα που λειτουργεί στο μικροαρχιτεκτονικό επίπεδο μιας κεντρικής μονάδας επεξεργασίας (CPU). Αυτός ο μικροκώδικας διέπει τις βασικές λειτουργίες του επεξεργαστή, συμπεριλαμβανομένων των διαδικασιών αποκωδικοποίησης εντολών, εκτέλεσης και βελτιστοποίησης. Όταν παραβιάζεται, ο κακόβουλος μικροκώδικας μπορεί να εισάγει σφάλματα, να παρακάμψει τις προστασίες ασφαλείας ή να χειραγωγήσει την επεξεργασία δεδομένων με τρόπους που είναι εξαιρετικά δύσκολο να εντοπιστούν ή να μετριαστούν. Δεδομένου ότι ο μικροκώδικας λειτουργεί κάτω από το επίπεδο του λειτουργικού συστήματος, τέτοιες επιθέσεις μπορούν να αποφύγουν τους παραδοσιακούς μηχανισμούς ασφαλείας, καθιστώντας τους σημαντική απειλή για την ασφάλεια στον κυβερνοχώρο.
Πηγή: thehackernews