top of page
20220530_Trinity_En_Aplus (1)(1).jpg

Ya puedes hacer Jailbreak a tu CPU AMD Zen1-Zen4 gracias a la última vulnerabilidad

Foto del escritor: MasterbitzMasterbitz

Los investigadores de seguridad de Google han publicado amplios detalles sobre «EntrySign», una importante vulnerabilidad que afecta a todos los procesadores AMD Zen hasta Zen 4. El fallo permite a los atacantes con privilegios de administrador local instalar actualizaciones de microcódigo personalizadas en las CPU afectadas, eludiendo el sistema de verificación criptográfica de AMD. La vulnerabilidad tiene su origen en el uso por parte de AMD de AES-CMAC como función hash en su proceso de verificación de firmas, un error criptográfico crítico. CMAC está diseñado como un código de autenticación de mensajes, no como una función hash segura. Los investigadores descubrieron que AMD había estado utilizando una clave de ejemplo publicada en la documentación del NIST desde Zen 1, lo que les permitía falsificar firmas y desplegar modificaciones arbitrarias del microcódigo. Estas modificaciones pueden alterar el comportamiento de la CPU al nivel más fundamental, permitiendo sofisticados ataques que persisten hasta el siguiente reinicio del sistema.


El equipo de seguridad de Google ha publicado «zentool», un conjunto de herramientas de código abierto para jailbreak que permite a los investigadores crear, firmar y desplegar parches de microcódigo personalizados en procesadores vulnerables. El kit de herramientas incluye funciones de desensamblado de microcódigo, creación de parches con soporte de ensamblado limitado y funciones de firma criptográfica. Como prueba de concepto, los investigadores demostraron la modificación de la instrucción RDRAND para que devolviera sistemáticamente valores predeterminados, lo que comprometía la generación de números aleatorios de la CPU. AMD ha publicado actualizaciones de microcódigo que sustituyen la rutina de validación comprometida por una función hash segura personalizada. Los parches de la compañía también aprovechan el AMD Secure Processor para actualizar la rutina de validación antes de que los núcleos x86 puedan procesar el microcódigo potencialmente manipulado. Aunque el ataque requiere acceso de administrador local y no persiste durante los ciclos de alimentación, plantea riesgos significativos para los entornos informáticos confidenciales que utilizan tecnologías como SEV-SNP y DRTM. Los investigadores señalaron que sus hallazgos podrían facilitar la investigación de la seguridad de las CPU más allá del desarrollo de exploits, permitiendo potencialmente la implementación de nuevas funciones de seguridad similares a las desarrolladas para los procesadores Intel mediante técnicas similares.


Fuentes: Tavis Ormandy en X, Google Bug Hunters, vía Tom's Hardware

 
 
 

Comments


Aplus_MARS_2107_Eng(1).png
gaming2

Siguenos

  • Facebook
  • Twitter
  • YouTube
  • Instagram
gaming

© 2016 Derechos Reservados a MasterbitzReviewHN

bottom of page