O Google divulgou detalhes de uma vulnerabilidade em processadores AMD e publicou um kit de ferramentas para analisar e modificar seu microcódigo

Especialistas da equipe de segurança do Google relataram detalhes de uma vulnerabilidade (CVE-2024-56161) que permite ignorar o mecanismo de verificação de assinatura digital ao atualizar o microcódigo em processadores AMD baseados na microarquitetura Zen1 a Zen4, conforme relatado pelo recurso OpenNet.

A vulnerabilidade tem uma classificação de gravidade CVSS de 7,2 de 10, indicando que o problema é sério. “Uma verificação de assinatura incorreta no carregador de patches de microcódigo da CPU AMD pode permitir que um invasor com privilégios de administrador local carregue microcódigo malicioso”, disse o Google em um comunicado. Os pesquisadores notificaram a AMD sobre a vulnerabilidade em 25 de setembro de 2024.

A vulnerabilidade que possibilitou o download de patches personalizados para o microcódigo dos processadores AMD Zen 1-4 é causada pelo uso do algoritmo CMAC para verificação em vez das funções de hash recomendadas, o que não é adequado para isso e não é protegido contra detecção de colisão. A AMD corrigiu a vulnerabilidade em uma atualização de microcódigo de dezembro, substituindo o CMAC por uma função hash criptograficamente forte.

Fonte da imagem: AMD

O Google também lançou o Zentool sob uma licença Apache 2.0, que permite analisar, manipular e criar patches para modificar o microcódigo em processadores AMD Zen. O Zentool inclui os seguintes comandos: zentool edit – edita parâmetros de arquivos de microcódigo, altera o microcódigo e substitui instruções individuais; zentool print — gera informações sobre estruturas e parâmetros de microcódigo; zentool load — carrega microcódigo na CPU; zentool resign – corrige a assinatura digital levando em consideração as alterações adicionadas ao microcódigo. O Zentool também inclui os utilitários mcas e mcop, que fornecem implementações de montador e desmontador para o microcódigo.

O Google também produziu um guia para a microarquitetura RISC86 usada no microcódigo AMD e orientações sobre como criar seu próprio microcódigo, explicando como criar suas próprias instruções de processador implementadas no microcódigo RISC86, alterar o comportamento de instruções existentes e carregar alterações de microcódigo no processador.

avalanche

Postagens recentes

O C5, de baixíssimo consumo de energia, pode funcionar até mesmo sem baterias.

A STMicroelectronics anunciou os microcontroladores STM32U3B5 e STM32U3C5, projetados para dispositivos autônomos com recursos de…

1 hora atrás

A OpenAI adiou o lançamento do “Modo Adulto” do ChatGPT para resolver problemas de detecção de idade.

No final do ano passado, a OpenAI anunciou sua intenção de lançar um "modo adulto"…

1 hora atrás

Pela primeira vez, a China conseguiu suprir todas as suas novas necessidades de eletricidade com energia renovável.

A China, considerada o maior emissor de CO₂ do mundo, registrou sua primeira queda nas…

4 horas atrás

Um desenvolvedor confiou a gestão da AWS à Claude Code – a IA apagou completamente dois sites e um banco de dados.

Agentes de inteligência artificial que auxiliam na escrita de software, como o Anthropic Claude Code,…

4 horas atrás

A Mozilla está preparando uma grande reformulação do Firefox, com o codinome Nova – veja como ele ficará.

A Mozilla está desenvolvendo um Firefox radicalmente redesenhado, com o codinome Nova. O navegador atualizado…

7 horas atrás