Googlers hawajafikiria tu jinsi ya kuvunja usalama wa AMD – kuwaruhusu kupakia microcode isiyo rasmi ndani ya wasindikaji wake kurekebisha tabia ya silicon kama wanavyotaka – lakini pia ilionyesha hii kwa kutoa kiraka cha microcode ambacho hufanya chips kila wakati zinapoulizwa kwa Nambari isiyo ya kawaida. Na uwezo huu wa kubadilisha microcode hairuhusu tu Google na wengine kubinafsisha uendeshaji wa chipsi zao za AMD, kwa sababu nzuri na zisizo nzuri, lakini pia hupiga picha salama ya mtengenezaji wa EPYC iliyosimbwa na sifa za usalama wa mizizi. Background Microcode ni kizuizi maalum cha programu kawaida zilizowekwa ndani ya processor wakati wa kuanza mfumo ambao unafafanua jinsi chip inavyofanya kazi. Kwa kutoa microcode kwa watumiaji, AMD inaweza kuongeza vipengee kadhaa, kurekebisha maswala kadhaa, na kupanua utendaji fulani bila kuwa na kuunda tena na kuunda tena silicon ya mwili. Ni kiraka ambacho kinasasisha chip yako – Intel ina sawa – na kwa bahati mbaya AMD pekee inastahili kuweza kutoa sasisho za kufanya kazi kwa bidhaa zake. AMD inaoka utaratibu wa usalama wa cryptographic ndani ya wasindikaji wake ambao huangalia sasisho la microcode kweli lilitoka AMD kabla ya kuikubali. Fomati ya microcode pia haijaandikwa hadharani na inamiliki sana na inalindwa. Yote hii ni kumzuia mtu kuja na microcode yao yenye faida na kufanya processor ya AMD kufanya vitu ambavyo haifai au kwa njia isiyo ya kawaida. Kweli, Boffins huko Google wamegundua njia ya kutengeneza microcode yao wenyewe ambayo inakubaliwa na wasindikaji wa AMD na inabadilisha vizuri operesheni ya Silicon. Wanasema mbinu yao inafanya kazi kwenye chips zote za AMD za Zen-sehemu zote za Ryzen na EPYC, kimsingi. Jinsi (sio sana) nasibu ya kurudisha madai haya, Googler wiki hii walitoa maelezo ya awali ya matokeo yao, na sasisho la dhibitisho la dhana ya microcode ya Milan-Family EPYC Server Chips na Phoenix-Family Ryzen 9 Desktop processor. Microcode hii ya demo inalazimisha maagizo ya kusoma kwa nasibu (rdrand) ili kutoa kila wakati thamani 4 badala ya nambari halisi ya nasibu, ikiwezekana kumbukumbu ya XKCD. Googlers waligundua kwa uangalifu dhibitisho lao la dhana, tunaona. Mafundisho ya RDrand yaliyobadilishwa daima husafisha bendera ya CPU Core kubeba kuwa sifuri, kuashiria kwa matumizi thamani sio halali. Kwa hivyo ikiwa ubaya fulani ungeanza kusambaza kiraka, programu zilizoandikwa vizuri na maktaba zinapaswa kukataa kutumia nambari ya tuli kwenye wasindikaji wa hobbled. Hii ni muhimu kwa sababu rdrand hutumiwa na programu kutoa maadili ya nasibu kwa usimbuaji salama salama na maandishi mengine; Thamani ya kila wakati 4 itaharibu kimya ulinzi wa data. Hiyo ilisema, programu inaweza kupata nambari za nasibu kutoka kwa vyanzo vingine. Maana ya hii ni kubwa. Inaonyesha jinsi maagizo ya programu yanaweza kubadilishwa au kupanuliwa na viraka visivyo rasmi vya microcode, kwamba Google na uwezekano wa wengine wanaweza kutengeneza viraka vile, na kwamba viraka hivi vinaweza kutumiwa kwa nzuri – kuboresha shughuli za CPU – na mbaya, kama mifumo ya nyuma au usalama wa kudhoofisha. Kumekuwa na utafiti wa hapo awali katika muundo wa microcode ya AMD (kwa mfano, hapa na hapa) ingawa kazi ya Google inashughulikia sehemu za hivi karibuni za AMD hadi usafirishaji huo mnamo 2017. Udhaifu huu unaweza kutumiwa na adui ili kuathiri kazi za siri za kompyuta, unahitaji kernel- Kiwango, ufikiaji wa pete-0 kwenye mfumo kupakia microcode, kwa hivyo hii inaweza kutumika tu mara tu utakapokuwa na fursa za kutosha. Hii inafanya mbinu hii kuwa muhimu zaidi kwa wale wanaobinafsisha mifumo yao wenyewe, au kwa programu hasidi ambayo inataka kuathiri sana kompyuta iliyoambukizwa. Lakini fikiria hali ambayo unaendesha mashine ya kawaida kwenye mwenyeji wa mbali ambayo huwezi kuamini kabisa, kwa hivyo unategemea uvumbuzi salama wa AMD ili kulinda VM yako kutoka kwa mwenyeji; Sasa mwenyeji anaweza kutumia njia ya Google kupakia microcode ambayo inadhoofisha au inavunja usalama huo. Shida kutoka kwa kile tunachoweza kusema, timu ya Google iliweza kutoa visasisho vya microcode ambavyo vinaonekana kusainiwa kwa dijiti na AMD, au kusainiwa kwa njia ambayo processor itatarajia, wakati iliyo na nambari ambayo sio kutoka AMD. Hii inafanikiwa kwa kutumia algorithm dhaifu ya hashi kwenye chip, tunaambiwa. “Tumeonyesha uwezo wa ufundi wa kigongo cha kiholela cha microcode kwenye Zen 1 kupitia Zen 4 CPU,” timu ya usalama ya Google ilielezea katika ushauri wao Jumatatu. “Udhaifu ni kwamba CPU hutumia kazi ya kutokuwa na usalama katika uthibitisho wa saini kwa sasisho za microcode. “Ugumu huu unaweza kutumiwa na adui ili kuathiri kazi za siri za kompyuta zilizolindwa na toleo jipya la AMD salama iliyosimbwa, SEV-SNP au kuathiri mzizi wa nguvu wa kipimo cha uaminifu.” Kuirekebisha AMD na Google zote zinazingatia upakiaji huu wa CPU isiyo rasmi inasababisha hatari ya usalama, ambayo tulipata maoni ya Januari wakati Asus aliruka bunduki kwa kufichua kwa bahati mbaya suluhisho la usalama linalohusiana na microcode lilikuwa linakuja. Kosa hilo, lililoorodheshwa kama CVE-2024-56161 na alama ya CVSS ya 7.2 kati ya 10, iligunduliwa na kuripotiwa kwa AMD mnamo Septemba, na marekebisho yalitengenezwa mnamo Desemba. Marekebisho hayo yanatolewa kwa njia ya, ya kutosha, sasisho rasmi la microcode kupitia wazalishaji wa mfumo kutoka AMD. Kufikia sasa inaonekana AMD imetoa viraka kwa darasa la data na wasindikaji walioingia, na hakuna chochote rasmi kwa chips zake za kibinafsi za kompyuta. Hiyo ilisema, uvujaji wa ASUS kutoka mapema ilikuwa sasisho la Beta BIOS kwa bodi za michezo za michezo ya kubahatisha ya AMD ambayo ilirekebisha suala hili la usalama wa microcode, kwa hivyo visasisho vya vifaa vya Ryzen na Threadripper vinaweza kuwa njiani. Tunatafuta ufafanuzi. AMD ilisisitiza CVE-2024-56161 inatumiwa tu na mtu aliye na ufikiaji wa msimamizi wa mwenyeji. “Mara tu kiwango hicho cha ufikiaji kinapopatikana, karibu kila kitu kinawezekana,” msemaji aliiambia Msajili. Tunagundua pia shimo haliwezi kutumiwa na admin katika mgeni aliye na sifa; Unahitaji ufikiaji wa kiwango cha kernel-0 kwenye mwenyeji, nje ya mashine yoyote inayoendesha. “AMD imefanya upatikanaji wa suala hili ambalo linahitaji kusasisha microcode kwenye majukwaa yote yaliyoathiriwa kusaidia kuzuia mshambuliaji kupakia microcode mbaya,” mbuni wa chip alielezea. “Kwa kuongeza, sasisho la firmware la SEV linahitajika kwa majukwaa kadhaa kusaidia ushuhuda wa SEV-SNP. Kusasisha picha ya BIOS ya mfumo na kuunda tena jukwaa itawezesha ushuhuda wa kupunguza. Mgeni wa siri anaweza kuthibitisha kukabiliana na kuwezeshwa kwenye jukwaa la lengo kupitia ripoti ya ushuhuda wa SEV-SNP. ” Wasindikaji wa EPYC kwenda njia yote kurudi 2017 wameathiriwa, angalau. Maelezo zaidi yanapaswa kutolewa na Google mwezi ujao. “Kwa sababu ya mnyororo wa ugavi wa kina, mlolongo, na uratibu unaohitajika kurekebisha suala hili, hatutashiriki maelezo kamili kwa wakati huu ili kuwapa watumiaji wakati wa kuunda tena uaminifu juu ya mzigo wao wa siri,” G- Timu iliandika. “Tutashiriki maelezo zaidi na zana mnamo Machi 5, 2025.” AMD iliwashukuru Googlers Josh Eads, Kristoffer Janke, Eduardo ‘Vela’ Nava, Tavis Ormandy, na Matteo Rizzo kwa msaada wao katika kutambua na kurekebisha suala hilo. ® URL ya asili ya asili: https://go.theregister.com/feed/www.theregister.com/2025/02/04/google_amd_microcode/