Pesquisadores de segurança do Google descobriram recentemente uma vulnerabilidade oculta chamada EntrySign que permite que código malicioso seja executado por meio de patches de microcódigo não assinados em processadores AMD, do Zen ao Zen 4. A própria AMD acaba de confirmar que seus chips Zen 5 mais recentes também são afetados pela vulnerabilidade.
Fonte da imagem: TechSpot
O problema é um bug na verificação de assinatura da AMD para atualizações de microcódigo — correções de baixo nível que os fabricantes de chips lançam depois que os processadores são lançados para corrigir bugs ou vulnerabilidades. Normalmente, o sistema operacional ou firmware carregará apenas microcódigo assinado e aprovado pela AMD. O EntrySign permite que invasores com acesso ao Anel 0 (nível de núcleo) ignorem essa proteção em chips vulneráveis.
No mês passado, a AMD disse que o EntrySign afetou as quatro primeiras gerações de processadores Zen em toda a sua linha de produtos. Todos os chips eram vulneráveis, desde os Ryzen de consumo de massa até os processadores EPYC de servidor de alto desempenho. Esta semana, a AMD atualizou seu boletim de segurança, confirmando que até mesmo os novos chips Zen 5 são suscetíveis à vulnerabilidade. Isso inclui o Ryzen 9000 para desktop (Granite Ridge), o EPYC 9005 para servidor (Turin), o Ryzen AI 300 para dispositivos móveis (Strix Halo, Strix Point e Krackan Point), bem como o Ryzen 9000HX para dispositivos móveis (Fire Range) para laptops gamer potentes.
A AMD afirma que já forneceu as correções de microcódigo necessárias aos fornecedores de placas-mãe por meio da atualização ComboAM5PI 1.2.0.3c AGESA. É aconselhável que os usuários verifiquem o site do fabricante da placa-mãe para obter atualizações do BIOS.
Fonte da imagem: AMD
A situação com os processadores de servidor acabou sendo um pouco mais complicada. Embora a AMD já tenha lançado correções para chips de consumo de gerações anteriores e modelos EPYC de servidor, atualizações para os novos modelos EPYC (Turin) afetados pela vulnerabilidade EntrySign não são esperadas antes do final deste mês.
Observa-se que um invasor requer privilégios de sistema de alto nível para explorar a vulnerabilidade EntrySign. Ao contrário do malware persistente, que permanece no sistema mesmo após uma reinicialização, reinstalação do programa ou logout do usuário, qualquer microcódigo malicioso carregado via EntrySign é apagado quando o sistema é reinicializado. Embora o risco real para usuários comuns seja relativamente baixo, a ameaça potencial aos data centers e à infraestrutura de nuvem torna essa vulnerabilidade um sério problema de segurança que a AMD e seus parceiros estão trabalhando para resolver rapidamente.
