'Bây giờ bạn có thể bẻ khóa CPU AMD của bạn'
Một nhóm nghiên cứu của Google làm việc với AMD đã phát hiện ra một lỗ hổng lớn trên các bộ vi xử lý dựa trên kiến trúc Zen. Lỗ hổng này cho phép bất kỳ ai có quyền quản trị viên cục bộ có thể viết và cài đặt các bản cập nhật vi mã tùy chỉnh cho các CPU bị ảnh hưởng. Nhóm nghiên cứu này đã công bố chi tiết về lỗ hổng và cách viết vi mã riêng. Nhờ đó, người dùng có thể "jailbreak" CPU AMD của mình. Lỗ hổng ảnh hưởng đến tất cả các CPU AMD sử dụng kiến trúc từ Zen 1 đến Zen 4.
AMD đã phát hành bản vá BIOS khắc phục lỗ hổng ngay sau khi phát hiện, nhưng các CPU trên có bản vá BIOS trước ngày 17-12-2024 vẫn có thể bị khai thác. Mặc dù kẻ xấu cần quyền truy cập rất cao vào hệ thống để khai thác lỗ hổng này, những người lo ngại nên cập nhật hệ thống của mình hoặc của tổ chức lên bản BIOS mới nhất.
Giờ đây bạn có thể jailbreak CPU AMD của mình! 🔥 Chúng tôi đã phát hành bộ công cụ microcode đầy đủ, bao gồm mã nguồn và hướng dẫn. Lỗ hổng dựa trên microcode, là các hướng dẫn cấp thấp quyết định cách CPU thực hiện phép tính. AMD và Intel đã xây dựng các tập lệnh RISC tùy chỉnh tương tự như các ISA thay thế như RISC-V và ARM, góp phần vào một tập lệnh phức tạp hơn, trong trường hợp của AMD và Intel là x86.
Cả hai công ty đều phát triển microcode tùy chỉnh cho kiến trúc CPU của họ và có hệ thống tích hợp để cập nhật microcode trong thời gian thực nếu phát hiện lỗ hổng. Nếu không có hệ thống này, họ sẽ phải khóa microcode tại nhà máy, thiết kế lại chip từ đầu và thu hồi sản phẩm nếu phát hiện lỗ hổng nghiêm trọng. Lỗ hổng của AMD, có tên EntrySign, cho phép người dùng gửi microcode tùy chỉnh đến bất kỳ CPU Zen 1 đến Zen 4, thay đổi cách hoạt động của bộ xử lý và cho phép truy cập vào các bộ nhớ đệm nội bộ, điều chỉnh mức độ bảo mật cho máy ảo, và nhiều hơn nữa.
Khi lỗ hổng đầu tiên được công bố, thông báo của AMD tập trung vào các CPU EPYC server và cách mà kẻ xấu có thể làm mất bảo mật SEV khi kết nối từ xa với máy tính khách. Hiện tại, rõ ràng lỗ hổng này ảnh hưởng đến nhiều CPU hơn chỉ EPYC, và khả năng khai thác vượt xa việc chỉ làm mất bảo mật của kết nối. Kỹ sư Google Tavis Ormandy khẳng định rằng lỗ hổng cho phép bất kỳ ai jailbreak CPU AMD của bạn trong một bài đăng X chia sẻ phân tích kỹ thuật của mình.
Cập nhật microcode được kiểm tra kỹ lưỡng qua một loạt chuỗi và khóa, được ký bởi AMD và xác nhận bằng một khóa công khai cố định trong CPU. Lỗ hổng EntrySign xảy ra do AMD sử dụng hàm AES-CMAC làm mã xác thực thông điệp, cho phép các nhà nghiên cứu của Google đảo ngược các khóa bảo mật. Việc ngăn người dùng gửi cập nhật microcode không ký vào CPU một phần lớn nhờ AMD đã sử dụng một khóa mẫu công khai từ NIST làm khóa bảo mật.
Nhóm bảo mật Bughunters của Google đã công bố chi tiết kỹ thuật về lỗ hổng và cách khai thác nó trên blog của Google. Những ai có CPU AMD chưa được vá từ Zen 1 đến Zen 4 có thể sử dụng bộ công cụ của Google để tự jailbreak vi xử lý và chia sẻ phát hiện cùng trường hợp sử dụng với nhóm nghiên cứu. May mắn thay, các bản cập nhật vi mã không tồn tại sau khi khởi động lại, nên các thử nghiệm này chủ yếu không gây hại.
Chỉnh sửa 372025 đã làm rõ rằng vi mã (microcode) không lưu giữ qua các lần khởi động lại.
Nguồn: www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips