Корпорация AMD объявила об обнаружении и устранении серьезных уязвимостей в своих процессорах, начиная с архитектуры Zen 1 и заканчивая новейшим Zen 5. Уязвимости, получившие название «EntrySign», были раскрыты исследователями безопасности из Google и могли позволить злоумышленникам выполнять несанкционированный код на компьютерах пользователей.
Согласно опубликованным данным, проблема заключалась в особенностях системы проверки цифровых подписей микрокода AMD. Исследователи обнаружили, что компания использовала пример ключа шифрования из документации NIST, что позволяло подделывать подписи и внедрять вредоносные микрокоды. Две связанные с этим уязвимости были классифицированы как CVE-2024-56161 и CVE-2024-36347.
Разработчики из Google продемонстрировали практическую реализацию атаки, модифицировав инструкцию RDRAND процессора, чтобы она возвращала фиксированное значение вместо случайного. Хотя для эксплуатации уязвимости требовались права ядра операционной системы, она представляла серьезную угрозу для конфиденциальных вычислений AMD, таких как технология SEV-SNP, а также создавала риски в цепочке поставок.
Для устранения проблемы AMD выпустила обновления микрокода (AMD-SB-3019 и AMD-SB-7033) и усовершенствовала механизмы защиты в своем безопасном процессоре. Компания настоятельно рекомендует всем пользователям установить последние доступные обновления как можно скорее, чтобы минимизировать риски, связанные с уязвимостями EntrySign.