צוות חוקרי האבטחה של גוגל זיהה חולשת אבטחה בסדרת מעבדי ה-EPYC של AMD המבוססים על ליבות ה-Zen מהדור הראשון עד הרביעי של החברה.
חולשת האבטחה החמורה, שקיבלה את קוד הזיהוי CVE-2024-56161, אפשרה לתוקף זדוני לעקוף את מנגנון אבטחת ה-SEV-SNP במעבדים ולהזריק תיקון מיקרו-קוד זדוני למעבד.
רקע על רמות ההרשאה במחשבים
על מנת להבין את החומרה של הפרצה החדשה יש צורך במעט רקע על האופן בו פועלים מחשבים כיום.
באופן כללי, מעבדים מודרניים מגיעים עם סט פקודות רחב בהן יכול המשתמש או מערכת ההפעלה להשתמש, כאשר לפקודות יש מספר רמות הרשאה המוכרות כ-Ring ("טבעת"), החל מ-Ring 3 בה מבצע המשתמש את רוב הפעולות שלו ועד Ring 0 לפעולות ברמת ליבת המערכת (Kernel).
חולשת ה-CVE-2024-56161
החולשה החדשה אותרה על ידי חוקרי גוגל במנגנון האבטחה SEV-SNP (ר"ת Secure Encrypted Virtualization – Secure Nested Paging) של AMD, גרסה משופרת של אבטחת ה-SEV הרגילה , כאשר היא הוגדרה כחמורה עם דירוג CVSS של 7.2.
החולשה מאפשרת לכל משתמש בעל הרשאות ניהול מקומיות (טבעת 0 מחוץ למכונה הוירטואלית) לטעון מיקרו-קוד זדוני מאחר שהמעבד משתמש בפונקציית "האש" (Hash) לא מאובטחת על מנת לבדוק את חתימת האימות של תיקון המיקרו-קוד.
מעבדים החשופים לפרצה
הפרצה שזוהתה משפיעה מעבדי EPYC מבוססי ליבות ה-Zen 1/2/3/4 של AMD, בהם:
- EYPC 7001 – Naples
- EPYC 7002 – Rome
- EPYC 7003 – Milan / Milan-X
- EPYC 9004 – Genoa / Genoa-X / Bergamo / Siena
הפרסום מגיע לאחר שגוגל עדכנה את AMD על זיהוי חולשת האבטחה ב-25 בספטמבר ו-AMD שחררה תיקון מיקרו-קוד למעבדים הרלוונטיים ב-17 בדצמבר, 2024.
חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.
הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.