قیمت خرید فروش | فروشگاه دی نت
0 محصولات نمایش سبد خرید

هیچ محصولی در سبد خرید نیست.

محققان گوگل قفل پردازنده‌های AMD را شکستند

ترکیدن پردازنده رایزن

گروهی از پژوهشگرهای گوگل یک نقص امنیتی بزرگ را در پردازنده‌های Zen شناسایی کرده است که امکان اجرای Microcode دلخواه یا دستکاری شده را روی پردازنده‌ می‌دهد. این به معنای آن است که هر فردی اکنون می‌تواند پردازنده AMD خود را به‌اصطلاح «جیلبریک» کند.

این نقص، که  EntrySign نام‌گذاری شده است، تمامی پردازنده‌های AMD مبتنی بر ریزمعماری‌های Zen 1 تا Zen 4 را تحت تأثیر قرار می‌دهد. AMD به‌سرعت یک به‌روزرسانی BIOS برای برطرف کردن این آسیب‌پذیری منتشر کرد، اما پردازنده‌هایی که BIOS آن‌ها قبل از 17 دسامبر 2024 (27 آذر 1403) به‌روزرسانی شده باشد، همچنان در معرض خطر هستند. هرچند سوء استفاده از این آسیب‌پذیری نیاز به مجوزهای ادمین سیستم و دسترسی فیزیکی به آن دارد، اما کاربران و سازمان‌ها برای جلوگیری از هرگونه تهدید احتمالی باید سیستم‌های خود را به جدیدترین نسخه BIOS موجود آپدیت کنند.

نقص امنیتی EntrySign چگونه کار می‌کند؟

میکروکد، لایه‌ای پایین‌دست از دستورالعمل‌ها است که چگونگی کارکرد پردازنده را تعیین می‌کند. AMD و Intel به‌جای استفاده از میکروکدهای دائمی در زمان تولید، سیستم‌هایی برای به‌روزرسانی آن در زمان نیاز دارند تا در صورت کشف آسیب‌پذیری، مشکل را برطرف کنند.

اما EntrySign این امکان را فراهم می‌کند که کاربران بتوانند میکروکدهای کاستوم خود را روی پردازنده‌های Zen 1 تا Zen 4 اجرا کنند. این تغییر می‌تواند به دسترسی به بافرهای داخلی CPU، تغییر سطح امنیت ماشین‌های مجازی (VMs) و حتی تغییرات گسترده‌تر منجر شود. در ابتدا، گزارش AMD بیشتر بر پردازنده‌های سرور EPYC و تأثیر این آسیب‌پذیری بر امنیت ارتباطات از راه دور متمرکز بود، اما تحقیقات جدید نشان داده که این نقص تمامی پردازنده‌های Zen را تحت تأثیر قرار داده و کارکردهای آن از دستکاری لینک‌های امن بسیار فراتر می‌رود.

ترکیدن پردازنده رایزن

برای اجرای به‌روزرسانی‌های میکروکد، AMD از یک سیستم تأیید مبتنی بر کلیدهای رمزنگاری‌شده استفاده می‌کند. این فرایند به امضای دیجیتال AMD وابسته است تا از نصب آپدیت‌های میکروکد غیرمجاز جلوگیری کند. اما محققان گوگل دریافتند که AMD از تابع رمزنگاری AES-CMAC به‌عنوان یک تابع هش استفاده کرده است، درحالی‌که این استفاده خارج از استانداردهای معمول محسوب می‌شود. این مسئله باعث شد که محققان بتوانند کلیدهای امنیتی را مهندسی معکوس کرده و مکانیزم تأیید امضای دیجیتال را دور بزنند.

جالب‌تر اینکه، AMD در فرآیند رمزنگاری خود از یک کلید نمونه که به‌صورت عمومی توسط NIST منتشر شده بود، استفاده کرده است. این اقدام، کار تیم گوگل را در کشف و بهره‌برداری از این آسیب‌پذیری بسیار آسان‌تر کرده است.

گوگل کیتی منتشر کرده است که به کاربران امکان می‌دهد میکروکدهای کاستوم خود را روی پردازنده‌های AMD اجرا کنند. با این حال، یک نکته مهم این است که میکروکدهای بارگذاری‌شده پس از هر بار راه اندازی دوباره سیستم از بین می‌روند و این باعث می‌شود که آزمایش‌های انجام‌شده در بیشتر موارد بدون خطر دائمی باشند.

بااین‌حال، اگر یک مهاجم با دسترسی بالا به سیستم بتواند از این آسیب‌پذیری استفاده کند، ممکن است بتواند کنترل کاملی بر نحوه اجرای دستورات پردازنده داشته باشد، امنیت سیستم را تضعیف کند و به داده‌های حساس دسترسی پیدا کند.

برای جلوگیری از هرگونه سوءاستفاده از این آسیب‌پذیری، کاربران پردازنده‌های AMD باید BIOS مادربرد سیستم خود را به جدیدترین نسخه منتشرشده پس از 17 دسامبر 2024 به‌روزرسانی کنند.

درحالی‌که برای کاربران معمولی، این نقص ممکن است جذابیت‌های فنی داشته باشد، اما از نظر امنیتی، یک چالش جدی برای سازمان‌ها و مراکز داده محسوب می‌شود. محققان امنیتی توصیه می‌کنند که مدیران IT هرچه سریع‌تر سیستم‌های خود را بررسی و در صورت نیاز، به‌روزرسانی کنند.

منبع: https://www.shahrsakhtafzar.com/fa/news/security/55065-jailbreak-amd-zen1-zen4-cpu-vulnerability

0