ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้
ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs)
แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้
ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้
ประเด็นที่น่าสนใจเพิ่มเติม
- การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้
- การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย
ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ
https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs)
แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้
ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้
ประเด็นที่น่าสนใจเพิ่มเติม
- การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้
- การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย
ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ
https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้
ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs)
แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้
ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้
ประเด็นที่น่าสนใจเพิ่มเติม
- การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้
- การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย
ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ
https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
0 ความคิดเห็น
0 การแบ่งปัน
122 มุมมอง
0 รีวิว