CPU AMD ZEN 5 cũng bị ảnh hưởng bởi lỗ hổng vi mô
Tháng trước, nhóm An ninh của Google phát hiện một lỗ hổng bảo mật trong các CPU của AMD từ Zen 1 đến Zen 4, gọi là EntrySign, cho phép người dùng độc hại với quyền truy cập ring 0 tải các bản vá vi mã không có chữ ký. Cập nhật mới nhất của thông báo bảo mật AMD đã thêm Zen 5, bao gồm tất cả các dạng sản phẩm máy chủ và phổ thông, vào danh sách các hạ tầng bị ảnh hưởng. Lỗ hổng này lợi dụng việc xác thực chữ ký không đúng trong trình tải bản vá vi mã của AMD, cho phép bên thứ ba thực thi vi mã tùy ý trên bộ xử lý của bạn.
EntrySign ID AMD-SB-7033 nhắm vào microcode của CPU, là các hướng dẫn ở cấp thấp kết nối mã máy với phần cứng. CPU được xuất xưởng với một microcode cơ bản, được lưu trữ trong bộ nhớ ROM và không thể thay đổi. Khi phát hiện lỗ hổng sau khi CPU được bán ra, các nhà sản xuất như Intel và AMD có thể phát hành microcode mới để sửa lỗi, ví dụ như trường hợp không ổn định của Raptor Lake.
AMD đã khắc phục một lỗ hổng microcode nghiêm trọng ảnh hưởng đến các CPU EPYC từ Zen 1 đến Zen 4. Intel chỉ trích AMD và Nvidia trong báo cáo an ninh sản phẩm mới nhất, cho rằng AMD có lỗ hổng mà không có kế hoạch sửa chữa, trong khi Nvidia chỉ gặp lỗi bảo mật mức độ cao. Mặc dù microcode của CPU không thể thay đổi, nhưng hệ điều hành hiện đại hoặc firmware BIOS/UEFI có thể tải các bản cập nhật microcode trong giai đoạn khởi động sớm.
Bản vá này chỉ có hiệu lực trong phiên làm việc cụ thể đó. EntrySign có thể vượt qua quá trình xác thực chữ ký bằng cách khai thác điểm yếu trong thuật toán băm của AMD, cho phép thực thi mã vi điều khiển có thể không an toàn. Lỗ hổng này nằm sâu trong các máy chủ và có khả năng làm tổn hại đến công nghệ SEV-SEV-SNP của AMD (ID AMD-SB-3019), có thể dẫn đến việc truy cập trái phép dữ liệu từ các máy ảo.
Yêu cầu chính là có quyền truy cập vào ring 0, tức là quyền kernel-level, trên hệ thống mục tiêu. Các bản vá này cũng không tồn tại sau khi khởi động lại hệ thống, giảm bớt mức độ an ninh. Điều này mở ra những cơ hội sáng tạo trong các cuộc thi, chẳng hạn như thách thức tại RVSPOC RISC-V Software Porting and Optimization Championship 2025, yêu cầu thí sinh chạy các tệp nhị phân RISC-V trên phần cứng dựa trên Zen bằng cách lợi dụng lỗ hổng này để tải microcode tùy chỉnh.
Tất cả các CPU Zen 5, bao gồm Ryzen 9000 Granite Ridge, EPYC 9005 Turin, Ryzen AI 300 Strix Halo, Strix Point, Krackan Point và Ryzen 9000HX Fire Range đều có nguy cơ bị lỗ hổng này. AMD đã phát hành firmware ComboAM5PI 1.2.0.3c AGESA cho các nhà sản xuất bo mạch chủ như một biện pháp khắc phục, vì vậy hãy theo dõi trang web của nhà cung cấp để cập nhật BIOS sắp tới. Biện pháp khắc phục cho lỗ hổng SEV của EPYC Turin vẫn chưa được phát hành, nhưng dự kiến sẽ ra mắt trong tháng này.
Nguồn: www.tomshardware.com/pc-components/cpus/amds-microcode-vulnerability-also-affects-zen-5-cpus-granite-ridge-turin-ryzen-ai-300-and-fire-range-at-risk