Lỗ hổng Microcode CPU AMD Làm Dấy Lên Tranh Cãi Về Bảo Mật RDRAND

BigGo Editorial Team
Lỗ hổng Microcode CPU AMD Làm Dấy Lên Tranh Cãi Về Bảo Mật RDRAND

Một lỗ hổng bảo mật mới được phát hiện trong quá trình xác minh chữ ký microcode của CPU AMD đã làm dấy lên những cuộc thảo luận sôi nổi trong cộng đồng kỹ thuật, đặc biệt là về những tác động của nó đối với việc tạo số ngẫu nhiên và bảo mật hệ thống. Lỗ hổng này, ảnh hưởng đến các CPU từ Zen 1 đến Zen 4, cho phép kẻ tấn công có đặc quyền quản trị viên có thể tải các bản vá microcode độc hại, gây lo ngại về tính bảo mật của các hoạt động mã hóa.

Phần cứng bị ảnh hưởng:

  • AMD Zen 1
  • AMD Zen 2
  • AMD Zen 3
  • AMD Zen 4

Tranh cãi về RDRAND

Bản demo thử nghiệm, buộc lệnh RDRAND liên tục trả về số 4, đã làm dấy lên lại các cuộc tranh luận về việc tạo số ngẫu nhiên dựa trên CPU. Các thảo luận trong cộng đồng cho thấy mặc dù Linux sử dụng RDRAND như một trong nhiều nguồn entropy, lỗ hổng này đã phơi bày những lo ngại sâu sắc hơn về mức độ tin cậy ở cấp độ CPU. Như một chuyên gia kỹ thuật đã nhận xét:

Vấn đề là, tất cả các cách khác có thể xâm phạm kernel từ microcode ít nhất về mặt lý thuyết đều có thể phát hiện được. Nếu RDRAND âm thầm thay thế tất cả các số ngẫu nhiên của bạn bằng AES của thời gian hiện tại, bạn không thể phát hiện ra điều đó từ việc quan sát hành vi.

Tác động đến Bảo mật Điện toán Đám mây

Lỗ hổng này có ý nghĩa đặc biệt quan trọng đối với môi trường điện toán đám mây sử dụng Secure Encrypted Virtualization với Secure Nested Paging ( SEV-SNP ) của AMD. Các nhà cung cấp dịch vụ đám mây và người dùng hiện đang phải đối mặt với việc xác minh độ tin cậy, mặc dù AMD đã cung cấp cơ chế thông qua giá trị TCB trong báo cáo xác thực SNP để xác nhận việc áp dụng các bản vá.

Hiểu biết Kỹ thuật và Tác động Tương lai

Phản ứng của cộng đồng làm nổi bật những ý nghĩa thú vị ngoài mối lo ngại về bảo mật. Các nhà nghiên cứu lưu ý rằng khả năng tải microcode tùy chỉnh có thể thúc đẩy nỗ lực dịch ngược CPU, mặc dù điều này phải cân bằng với các rủi ro bảo mật. Thời điểm công bố dường như đã được đẩy nhanh do sự rò rỉ ngẫu nhiên trong bản BIOS beta của ASUS, thêm một tầng chi tiết cho câu chuyện.

Mốc thời gian:

  • Báo cáo: Ngày 25 tháng 9 năm 2024
  • Khắc phục: Ngày 17 tháng 12 năm 2024
  • Công bố: Ngày 3 tháng 2 năm 2025
  • Công bố chi tiết đầy đủ: Ngày 5 tháng 3 năm 2025

Giảm thiểu và Khôi phục Niềm tin

AMD và các nhà cung cấp dịch vụ đám mây lớn đang nỗ lực khắc phục lỗ hổng, với các bản vá đã được phân phối dưới dạng cấm vận cho các khách hàng chính. Tuy nhiên, sự cố này đặt ra những câu hỏi cơ bản về niềm tin và xác minh phần cứng. Cộng đồng bảo mật nhấn mạnh rằng việc xây dựng lại niềm tin vào các hệ thống bị ảnh hưởng sẽ cần nhiều hơn là các bản vá đơn giản, đặc biệt là đối với các khối lượng công việc có yêu cầu bảo mật cao.

Reference: AMD: Microcode Signature Verification Vulnerability