Ranljivosti u AMD CPU-ima: Što trebate znati
Posjedujete AMD procesor temeljen na Zen mikroarhitekturi? Ako je odgovor da, vrijeme je da provjerite je li vaš BIOS ažuriran. Nedavna otkrića otkrila su ozbiljnu ranjivost u AMD-ovim procesorima koja može omogućiti malicioznim korisnicima pristup promjenama u mikrokodu.
O čemu se radi?
Tim istraživača iz Googlea otkrio je ranjivost koja utječe na sve AMD-ove procesore od Zen 1 do Zen 4. Ako koristite CPU poput Ryzen 7 5700X3D ili čak noviji Ryzen 7 9800X3D, vaša oprema potencijalno je ranjiva. Ranjivost je bila vezana uz nedostatak odgovarajuće kriptografske zaštite koja omogućava lokalnim administratorima da učitaju novi mikrokod, što može značiti promjene u načinu na koji procesor funkcionira.
Detalji o ranjivosti
Ranjivost se temelji na nedostatku sigurnosti u metodi provjere autentičnosti mikrokoda. Umjesto korištenja adekvatne kriptografske hash funkcije, AMD je koristio AES-CMAC, što omogućava napadačima da otkriju tajne ključeve koji se koriste u računanju šifriranja. Kao rezultat, zlonamjerni korisnici s pristupom mogu modificirati mikrokod, što može ozbiljno utjecati na sigurnost, posebno u virtualnim okruženjima.
Tko je pogođen?
Prema izvješću, svi AMD procesori koji su objavljeni od 2014. do danas mogu biti pogođeni ovom ranjivošću. Osobe koje koriste starije verzije BIOS-a bez odgovarajućih ispravaka mogu biti neprimjereno izložene opasnostima. Također, postavlja se pitanje sigurnosti kada se razmatraju virtualni strojevi, jer promjene u mikrokodu mogu omogućiti napredne napade na host sustave.
Kako se zaštititi?
Prva i najvažnija mjera zaštite je ažuriranje BIOS-a. AMD je objavio zakrpe za ovu ranjivost, stoga se pobrinite da je vaš sustav ažuriran na najnoviju verziju. Osim toga, redovito pratite vijesti o sigurnosti vezanim uz procesore kako biste bili u toku s eventualnim novim otkrićima ili preporukama.
Istraživanje i razvoj alata za "jailbreak"
Od trenutka kada je ranjivost otkrivena, Googleov tim istraživača je također razvio alate koji omogućuju izradu "jailbreaka" za AMD CPU-ove. U svojim dokumentima objasnili su kako mogu iskoristiti ranjivost, a pružili su i detaljna uputstva onima koji žele istražiti mogućnosti vlastitih CPU-a. Iako ovakva istraživanja mogu biti zanimljiva za entuzijaste i programere, važno je naglasiti da se s ovim eksperimentima treba postupati oprezno, s punim razumijevanjem potencijalnih rizika.
Mogućnost reverznog inženjerstva
Jedna od karakteristika ove ranjivosti je da omogućuje reverzno inženjerstvo CPU-a. To znači da bi neki korisnici mogli pokušati iskoristiti ovu ranjivost za eksperimentiranje s mikrokodom, pod uvjetom da su svjesni rizika i uvjeta pod kojima se takve aktivnosti izvode. S obzirom na to da se promjene ne zadržavaju nakon ponovnog pokretanja, to može osigurati određenu razinu sigurnosti za eksperimentalne korisnike.
Ova situacija postavlja pitanja o sigurnosti u industriji i uticaju koji ranjivosti mogu imati na širu tehnologiju. Iako su novosti o napadima i ranjivostima na CPU-ima učestalije nego ikad, prevencija i proaktivan pristup sigurnosti ostaju ključni za očuvanje integriteta i sigurnosti vašeg računala.