EntrySign, il jailbreak per le CPU AMD: vulnerabilità per i modelli da Zen 1 a Zen 4

EntrySign, il jailbreak per le CPU AMD: vulnerabilità per i modelli da Zen 1 a Zen 4

Scoperta una grave vulnerabilità nei processori AMD Zen, dalla prima alla quarta generazione. "EntrySign" permette di installare microcodice personalizzato, ma fortunatamente basta aggiornare il BIOS per essere al sicuro.

di pubblicata il , alle 07:01 nel canale Sicurezza
EPYCZenRyzenAMD
 

Un team di ricercatori di Google ha scoperto una vulnerabilità critica nei processori AMD basati su architettura Zen, dalla prima generazione fino a Zen 4. L'exploit, denominato "EntrySign", consente agli utenti con privilegi di amministratore locale di caricare e installare microcodice personalizzato sulle CPU vulnerabili, potenzialmente modificandone il funzionamento a livello profondo. Sebbene tali aggiornamenti del microcodice non persistano dopo un riavvio della macchina, il problema non è meno importante.

La vulnerabilità riguarda il sistema di verifica delle firme digitali utilizzato da AMD per autenticare gli aggiornamenti del microcodice, ossia il livello più basso di istruzioni che regolano il funzionamento del processore. Il problema nasce dall'uso di AES-CMAC come funzione hash crittografica nel processo di verifica della firma. CMAC è stato progettato come codice di autenticazione dei messaggi, non come funzione di hash sicura.

I ricercatori di Google hanno scoperto che AMD ha utilizzato per anni una chiave di esempio pubblicata dal National Institute of Standards and Technology (NIST), e questo ha consentito loro di falsificare le firme e distribuire modifiche arbitrarie del microcodice.

Questo permette a chiunque abbia accesso amministrativo a un sistema di alterare il comportamento della CPU, con potenziali rischi per la sicurezza. Ad esempio, i ricercatori hanno dimostrato come fosse possibile modificare l'istruzione RDRAND, che genera numeri casuali, per restituire sempre valori predefiniti, compromettendo l'affidabilità della generazione casuale.

L'exploit colpisce tutte le CPU AMD Zen 1, Zen 2, Zen 3 e Zen 4, comprese le linee di processori desktop Ryzen e le CPU server EPYC. Inizialmente, AMD aveva segnalato il problema come rilevante solo per i processori EPYC utilizzati nei datacenter, ma successivamente si è scoperto che la vulnerabilità si estende anche ai processori consumer.

AMD ha rilasciato aggiornamenti del BIOS che correggono la vulnerabilità sostituendo il sistema di verifica con una funzione hash sicura e utilizzando l'AMD Secure Processor per impedire modifiche non autorizzate prima che il microcodice venga eseguito dalle CPU x86.

È possibile mitigare il rischio aggiornando il firmware della propria scheda madre all'ultima versione disponibile. I BIOS rilasciati dopo il 17 dicembre 2024 includono la patch di sicurezza per questa vulnerabilità. Per chi utilizza CPU AMD in ambienti sensibili, come sistemi cloud o server con tecnologia di protezione SEV-SNP, è fortemente consigliato applicare subito gli update.

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
sbaffo09 Marzo 2025, 09:56 #1
Originariamente inviato da: Redazione di Hardware Upgrade
Link alla notizia: https://www.hwupgrade.it/news/sicur...n-4_136462.html

...AMD ha utilizzato per anni [B]una [U]chiave di esempio[/U] pubblicata[/B] dal National Institute of Standards and Technology (NIST)
come chi lascia la password di fabbrica sul router, per di più uguale per tutti.
Dimenticanza da stagisti, ma neanche, proprio da scazzati che pensavano al superbowl invece che al lavoro.
Pure troppo per non sospettare che sia un errore voluto... a pensar male...

I bios nuovi per le mobo Zen1 uscite nel 2017 voglio vedere in quanti lo rilasciano...
cruelboy09 Marzo 2025, 10:21 #2
Cercando nella pagina del BIOS della mia MB, vedo che l'ultimo risale ad agosto 2024 e risolve questo problema:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
Stiamo parlando della stessa cosa?
biometallo09 Marzo 2025, 10:51 #3
Originariamente inviato da: cruelboy
Stiamo parlando della stessa cosa?


Temo proprio di no, a parte che l'articolo stesso ci dice che "I BIOS rilasciati dopo il 17 dicembre 2024" e il bios della tua scheda madre è uscito svariati mesi prima, ma la vulnerabilità di cui si parla è questa:

CVE-2024-56161
An.tani09 Marzo 2025, 13:46 #4
c'è una cosa importante che nell'articolo non viene detta: eventuali modifiche al microcode non sopravvivono ad un reboot
cruelboy09 Marzo 2025, 15:38 #5
Originariamente inviato da: biometallo
Temo proprio di no, a parte che l'articolo stesso ci dice che "I BIOS rilasciati dopo il 17 dicembre 2024" e il bios della tua scheda madre è uscito svariati mesi prima, ma la vulnerabilità di cui si parla è questa:

CVE-2024-56161

Mi pareva strano si fossero così tanto anticipati
Comunque grazie per la segnalazione

Originariamente inviato da: An.tani
c'è una cosa importante che nell'articolo non viene detta: eventuali modifiche al microcode non sopravvivono ad un reboot


Vero è che la qualità non pare sia più tanto di casa... ma dai, questa l'avevano detta
Sebbene tali aggiornamenti del microcodice non persistano dopo un riavvio della macchina, il problema non è meno importante.
supertigrotto10 Marzo 2025, 09:06 #6
@Manolo De Agostini
Mi pare strano che gli aggiornamenti non persistano dopo l'aggiornamento BIOS, è stato un piccolo errore dell' articolo?
Può capitare,ho notato che scrivi un sacco di articoli (e mi sa che lavori il doppio di quando lavoravi in Tom's) e quindi è facile fare un piccolo errore.
Confermi o smentisci che al riavvio queste correzioni non vengono memorizzate nel BIOS?
biometallo10 Marzo 2025, 10:59 #7
Originariamente inviato da: supertigrotto
@Manolo De Agostini
Mi pare strano che gli aggiornamenti non persistano dopo l'aggiornamento BIOS, è stato un piccolo errore dell' articolo?

Scusa se ti rispondo io, ma penso che ad errare sia stato tu interpretando in modo errato il testo, in quel punto non si parla degli aggiornamenti dell bios, ma che "eventuali modifiche al microcode non sopravvivono ad un reboot"
supertigrotto10 Marzo 2025, 11:02 #8
Originariamente inviato da: biometallo
Scusa se ti rispondo io, ma penso che ad errare sia stato tu interpretando in modo errato il testo, in quel punto non si parla degli aggiornamenti dell bios, ma che "eventuali modifiche al microcode non sopravvivono ad un reboot"

In effetti è vero,hai ragione.
a livello casalingo però, è difficile che possano usare questa vulnerabilità

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^