Os fabricantes de placas-mãe começaram a lançar atualizações de BIOS baseadas no firmware AGESA 1.2.0.3C com uma correção para a vulnerabilidade crítica EntrySign nos processadores AMD Zen 5. Essa vulnerabilidade afetou processadores baseados na arquitetura Zen de todas as gerações – atualizações para modelos do Zen 1 ao Zen 4 foram lançadas antes.

Fonte da imagem: amd.com

A AMD começou a enviar atualizações de firmware aos fabricantes de placas-mãe no final de março. Leva algum tempo para que todos integrem isso ao código do BIOS, então as atualizações do BIOS estão apenas começando a ser lançadas — a MSI em particular já as lançou para algumas placas-mãe da série 800.

A vulnerabilidade EntrySign descoberta por especialistas do Google permite que código não assinado, incluindo código malicioso, seja executado no processador. Surgiu devido à operação incorreta do processo de verificação de assinatura da AMD, que usava o algoritmo de hash AES-CMAC fraco. Explorar a vulnerabilidade requer acesso ao kernel do sistema operacional (anel 0), o que significa que, na maioria dos casos, invasores em potencial precisariam explorar vários outros bugs para obter esse nível de acesso. Além disso, esse microcódigo de inicialização a quente não é preservado durante as reinicializações. Quando você desliga e reinicia o computador, o microcódigo é redefinido para o que foi incorporado no processador de fábrica e pode ser alterado posteriormente usando ferramentas do BIOS e do sistema operacional, o que serve como outra barreira protetora.

Além dos PCs, essa vulnerabilidade representa uma ameaça aos processadores de servidor, incluindo a família AMD Turin (EPYC 9005), permitindo o desvio de medidas de proteção como SEV e SEV-SNP, e abrindo acesso a dados fechados de máquinas virtuais. O bug foi corrigido atualmente para todos os processadores de arquitetura AMD Zen 5, incluindo Granite Ridge, Turin, Strix Point, Krackan Point e Strix Halo, mas não para Fire Range (Ryzen 9000HX).

No caso de um usuário comum, para explorar essa vulnerabilidade, seria necessário conduzir um tipo diferente de ataque, por exemplo, de acordo com o esquema BYOVD (Bring Your Own Vulnerable Driver) – quando vulnerabilidades em drivers confiáveis ​​e assinados no nível do kernel são exploradas para obter acesso ao anel 0. Uma dessas vulnerabilidades foi descoberta anteriormente no anti-cheat Genshin Impact – sua exploração permitiu a obtenção de privilégios no nível do kernel. Portanto, é recomendável monitorar as atualizações do BIOS dos fabricantes que indicam o uso do firmware AGESA 1.2.0.3C.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *