Google Security Team ha identificato una vulnerabilità di sicurezza nelle CPU basate su architettura AMD Zen, dalla prima alla quarta generazione.
Questa falla permette a un attaccante con privilegi di amministratore locale (ring 0, ma al di fuori di una VM) di caricare patch di microcodice malevole.
https://t.co/JE68XbHamM
Our newest research project is finally public! We can load malicious microcode on Zen1-Zen4 CPUs!— Matteo Rizzo (@_MatteoRizzo) February 3, 2025
Il problema deriva dall’utilizzo di una funzione di hash non sicura nel processo di validazione della firma delle patch di microcodice.
Ciò potrebbe compromettere i carichi di lavoro protetti dalla tecnologia AMD Secure Encrypted Virtualization (SEV-SNP) e compromettere il Dynamic Root of Trust Measurement.
Dettagli tecnici e correzione
- La vulnerabilità è stata segnalata ad AMD il 25 settembre 2024.
- AMD ha distribuito una correzione ai suoi clienti in forma riservata il 17 dicembre 2024.
- La vulnerabilità è stata divulgata pubblicamente il 3 febbraio 2025, 131 giorni dopo la segnalazione iniziale.
- AMD ha previsto di rilasciare ulteriori dettagli e strumenti di verifica il 5 marzo 2025.
Per gli utenti di SEV-SNP, AMD consiglia di verificare i valori TCB nei report di attestazione per confermare che la correzione sia stata applicata.
A causa della complessità della catena di fornitura e della necessità di coordinamento per implementare la correzione, alcuni dettagli tecnici rimangono riservati per ora, in modo da garantire agli utenti il tempo necessario per aggiornare i loro sistemi.
Implicazioni per PlayStation 5
Questa vulnerabilità potrebbe essere collegata all’exploit rivelato da TheFlow a settembre, per il quale ha ricevuto una ricompensa di 10.000 dollari sulla piattaforma di bug bounty HackerOne.
Di conseguenza, è plausibile che questa falla possa essere sfruttata per modificare il microcodice della CPU, aprendo la possibilità a interventi non autorizzati sul sistema della console PlayStation 5.
Tra le potenziali conseguenze vi sono il bypass di meccanismi di sicurezza, l’esecuzione di codice arbitrario e il downgrade delle protezioni crittografiche integrate nel firmware.
Fonte: github.com