Pubblicati i dettagli completi su EntrySign, una vulnerabilità che affligge i processori AMD Zen (Zen 1-Zen 4) permettendo l’esecuzione di microcodice personalizzato, eludendo il sistema di verifica crittografica implementato da AMD.

Il microcodice è un livello di software interno ai processori che traduce le istruzioni del software in operazioni hardware eseguibili. Questa tecnologia permette ai produttori di aggiornare i processori correggendo bug senza la necessità di modificare fisicamente i chip.
Gli aggiornamenti vengono caricati all’avvio del sistema, garantendo così che eventuali correzioni siano integrate senza interventi hardware.
Per evitare che aggiornamenti malevoli possano compromettere il funzionamento del chip, i produttori, come AMD, applicano delle firme crittografiche sui microcodici. Questo sistema di verifica assicura che solo gli aggiornamenti ufficiali possano essere eseguiti dal processore.
La vulnerabilità EntrySign
La vulnerabilità EntrySign riguarda precisamente il sistema di protezione del microcodice implementato nei processori AMD Zen 1-Zen 4.
In particolare, il sistema di verifica delle firme digitali, che si basa sul metodo AES-CMAC (Cipher-based Message Authentication Code), non è sufficientemente robusto per garantire la sicurezza dei processori.
AES-CMAC è utilizzato da AMD per verificare l’autenticità del microcodice, ma si è rivelato vulnerabile. I ricercatori hanno infatti scoperto che la chiave AES-CMAC utilizzata da AMD era costante e pubblicamente accessibile.
Questo ha permesso loro di generare una chiave RSA falsa, in grado di firmare microcodice personalizzato, eludendo le protezioni del processore.
Con questa vulnerabilità, è stato possibile modificare il comportamento del processore, ad esempio alterando l’istruzione RDRAND, che normalmente restituisce un valore casuale, per far sì che restituisca sempre lo stesso numero.
Questo ha aperto la porta a potenziali attacchi in grado di compromettere la sicurezza dei sistemi vulnerabili. I ricercatori hanno sviluppato uno strumento, chiamato zentool, che permette di disassemblare, modificare e caricare il microcodice sui processori vulnerabili.
Tuttavia, è importante notare che sfruttare questa vulnerabilità richiede accesso privilegiato (accesso di livello ring 0, il più alto) al sistema, e le modifiche non sono permanenti: dopo un riavvio, il microcodice torna al suo stato originale.
Il processo di attacco consiste in tre passaggi principali:
- La creazione di una chiave RSA falsa, utilizzando la chiave CMAC accessibile.
- La firma di un aggiornamento di microcodice personalizzato con questa chiave falsa.
- Il caricamento del microcodice firmato tramite il comando WRMSR (Write Model-Specific Register), un’istruzione che consente di scrivere registri di configurazione del processore.
La risposta di AMD
Una volta scoperta la vulnerabilità, AMD ha risposto rilasciando un aggiornamento del microcodice che sostituisce il sistema di verifica AES-CMAC con una funzione di hash più sicura, migliorando così la protezione contro i microcodici non autorizzati.
Inoltre, sono stati apportati aggiornamenti al Secure Processor, un componente hardware che gestisce la sicurezza dei processori, per bloccare il caricamento di microcodice non certificato.
Sebbene AMD abbia rapidamente risolto il problema, la scoperta di EntrySign solleva importanti questioni sulla sicurezza dei processori e sull’utilizzo di algoritmi crittografici.
Tra l’altro, EntrySign potrebbe teoricamente consentire l’esecuzione di codice arbitrario sulla console PlayStation 5 modificando il microcodice del processore, alterando funzioni critiche del sistema o aggirando protezioni hardware.
Se sfruttata con successo, questa vulnerabilità potrebbe dare il controllo di basso livello sulla console, permettendo di bypassare il sistema operativo e l’hypervisor di sicurezza.
Ciò potrebbe aprire la strada al jailbreak e all’esecuzione di software homebrew, come avvenuto in precedenti exploit su altre console. Tuttavia, l’attacco richiede privilegi di amministratore, rendendolo difficile senza un exploit preliminare nel kernel o nell’hypervisor.
Inoltre, le modifiche al microcodice non sono persistenti e vengono annullate al riavvio, limitando il potenziale impatto. Le misure di sicurezza aggiuntive di Sony, come il Secure Processor e il sistema di avvio sicuro, potrebbero ostacolare ulteriormente un exploit completo.
AMD ha già rilasciato una patch che potrebbe essere già stata integrata nei firmware più recenti della PlayStation 5, riducendo il rischio per le console aggiornate.
Sebbene EntrySign possa rappresentare un’opportunità per la scena, la sua reale applicabilità alla PS5 rimane incerta senza ulteriori vulnerabilità di supporto.
Fonte: github.com


![[Scena PS2] Rilasciato OSDMenu v1.1.0 con configuratore grafico e supporto 1080i](https://www.biteyourconsole.net/wp-content/uploads/OSDMenu-238x178.webp)


![[Scena PS2] Rilasciato OSDMenu v1.1.0 con configuratore grafico e supporto 1080i](https://www.biteyourconsole.net/wp-content/uploads/OSDMenu-100x75.webp)
![[Scena DS/3DS] Rilasciato akmenu-next v1.6](https://www.biteyourconsole.net/wp-content/uploads/AkmenuNext-100x75.webp)
![[Scena Switch] Rilasciato DBI v216](https://www.biteyourconsole.net/wp-content/uploads/DBI.jpg)
![[Scena PS5] Rilasciato PS5 link device v0.4.1](https://www.biteyourconsole.net/wp-content/uploads/PS5RemotePlay-100x75.webp)