ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้

ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs)

แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้

ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้

ประเด็นที่น่าสนใจเพิ่มเติม
- การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้
- การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย

ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ

https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
ทีมวิจัยจาก Google ที่ทำงานร่วมกับ AMD ได้ค้นพบช่องโหว่ที่สำคัญใน CPU ที่ใช้สถาปัตยกรรม Zen รุ่นที่ 1 ถึงรุ่นที่ 4 ช่องโหว่นี้ช่วยให้ผู้ใช้ที่มีสิทธิ์แอดมินสามารถเขียนและดันอัปเดตไมโครโค้ดไปยัง CPU ที่ได้รับผลกระทบได้ ช่องโหว่นี้ที่ถูกเรียกว่า EntrySign ทำให้ผู้ใช้สามารถส่งไมโครโค้ดที่กำหนดเองไปยัง CPU Zen 1 ถึง Zen 4 ซึ่งสามารถเปลี่ยนแปลงการทำงานของโปรเซสเซอร์ได้อย่างสมบูรณ์ ตั้งแต่การเข้าถึงบัฟเฟอร์ภายในของ CPU ไปจนถึงการเพิ่มหรือลดความปลอดภัยสำหรับเครื่องเวอร์ชวล (VMs) แม้ว่า AMD จะปล่อยการอัปเดต BIOS เพื่อแก้ไขช่องโหว่นี้ในภายหลัง แต่ CPU ที่ไม่ได้รับการอัปเดตก่อนวันที่ 17 ธันวาคม 2024 ยังคงมีความเสี่ยง ผู้ที่กังวลเรื่องนี้ควรอัปเดตระบบของตนให้เป็นเวอร์ชัน BIOS ล่าสุดเพื่อป้องกันช่องโหว่นี้ ไมโครโค้ดเป็นคำสั่งระดับต่ำที่กำหนดวิธีการทำงานของ CPU โดย AMD และ Intel ได้พัฒนาเซตคำสั่ง RISC ของตนเองเพื่อใช้งานใน CPU ของตน ซึ่งช่องโหว่ EntrySign สามารถเจาะผ่านความปลอดภัยที่ AMD ตั้งไว้โดยใช้การเข้ารหัส AES-CMAC ที่ถูกใช้งานในรูปแบบที่ไม่มาตรฐาน ทำให้นักวิจัยจาก Google สามารถย้อนกลับและสร้างกุญแจความปลอดภัยที่ใช้ป้องกันไมโครโค้ดที่ไม่ได้ลงชื่อได้ ประเด็นที่น่าสนใจเพิ่มเติม - การตรวจสอบและการเซ็นชื่อไมโครโค้ด: ช่องโหว่นี้เกิดจากการที่ AMD ใช้กุญแจตัวอย่างจาก NIST ที่เข้าถึงได้ทั่วไปในการเข้ารหัส ซึ่งทำให้นักวิจัยจาก Google สามารถเจาะผ่านความปลอดภัยได้ - การทดสอบและการใช้งาน: โชคดีที่การอัปเดตไมโครโค้ดไม่คงอยู่ถาวรหลังจากการรีบูตเครื่อง ทำให้การทดลองนี้ส่วนใหญ่ไม่มีผลกระทบที่เป็นอันตราย ผู้ใช้งานที่มี CPU จาก Zen 1 ถึง Zen 4 ควรตรวจสอบและอัปเดต BIOS ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ การวิจัยนี้ยังแสดงถึงความสำคัญของการตรวจสอบความปลอดภัยและการอัปเดตไมโครโค้ดอย่างสม่ำเสมอ https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbreak-your-amd-cpu-google-researchers-release-kit-to-exploit-microcode-vulnerability-in-zen-1-to-zen-4-chips
0 Comments 0 Shares 123 Views 0 Reviews