Уязвимость EntrySign затронула все поколения AMD Zen — от Zen 1 до Zen 5
AMD подтвердила наличие критической уязвимости в системе проверки подписи микрокода своих процессоров на архитектуре Zen 1–Zen 5. Уязвимость получила название EntrySign и позволяет атакующему с правами администратора обойти защиту и внедрить вредоносные микрокодовые патчи на уровне ядра.
Угроза затрагивает все поколения процессоров Zen, включая настольные, мобильные и серверные чипы EPYC. Проблема была выявлена и задокументирована специалистами из команды Google, которые успешно продемонстрировали возможность загрузки неподписанных или поддельных микрокодов в систему.
Суть проблемы — уязвимость алгоритма цифровой подписи, применяемого AMD при проверке обновлений. По стандартной процедуре операционная система или BIOS загружает безопасный микрокод, подписанный AMD, но уязвимость позволяет обойти эту проверку при наличии привилегий администратора.
AMD уже выпустила обновление AGESA ComboAM5PI 1.2.0.3c, доступное поставщикам материнских плат. Ожидается, что большинство производителей выпустят соответствующие BIOS-обновления в ближайшие недели.
Важно: уязвимость не сохраняется после перезагрузки, и для её эксплуатации нужны высокие системные привилегии. Поэтому для обычных пользователей риск минимален. Тем не менее, рекомендуется как можно скорее установить обновление BIOS, чтобы исключить потенциальные угрозы.