Advertentie
Google-onderzoekers hebben in samenwerking met AMD een ernstig beveiligingslek ontdekt in diverse AMD Zen-cpu’s—van Zen 1 tot en met Zen 4.
De kwetsbaarheid, genaamd “EntrySign,” maakt het mogelijk om eigen microcode-updates naar de cpu te sturen, wat neerkomt op het ‘jailbreaken’ van de processor.
Exploit via microcode
Volgens het Google-beveiligingsteam kunnen aanvallers met lokale administratorrechten hun eigen microcode op de getroffen cpu’s installeren. Deze manipulatie verandert de manier waarop de processor werkt en biedt de indringer toegang tot onder andere gevoelige processen.
AMD verifieert microcode-updates normaliter via AES-CMAC en een in de cpu verankerde publieke sleutel. CMAC is echter bedoeld als “Message Authentication Code” (MAC) voor berichten, niet direct voor het valideren van microcode. Hierdoor opent zich een achterdeurtje—de “EntrySign”-exploit.
Zelf ‘jailbreaken’
Google heeft een open-source-toolkit gepubliceerd waarmee gebruikers hun Zen 1–4-processors kunnen “jailbreaken.” De wijzigingen aan de microcode verdwijnen weer na een herstart, wat het experimenteren relatief veilig maakt. Gebruikers kunnen hun bevindingen en use-cases vervolgens delen met de onderzoekers.
Hoe ernstig is het lek?
Wat vind jij van de nieuwe kwetsbaarheid? Volgens Google zijn lokale administratorrechten vereist voor misbruik; een normale eindgebruiker loopt dus niet direct gevaar. Desalniettemin wordt geadviseerd om de gebruikelijke beveiligingsmaatregelen in acht te nemen, zoals het beperken van accounts met lokale adminrechten en het up-to-date houden van je systeem.