AMD แก้ไขช่องโหว่ที่ทำให้สามารถโหลดไมโครโค้ดอันตรายได้

52/68 (IT) ประจำวันพฤหัสบดีที่ 6 กุมภาพันธ์ 2568

AMD ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ CVE-2024-56161 (คะแนน CVSS 7.2) ที่นักวิจัยจาก Google ค้นพบ โดยช่องโหว่นี้ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบสามารถโหลดไมโครโค้ดอันตรายเข้าสู่ CPU ได้ ซึ่งส่งผลกระทบต่อเทคโนโลยี Secure Encrypted Virtualization (SEV) ที่ใช้ปกป้องหน่วยความจำของเครื่องเสมือน (VM) จากการเข้าถึงโดยไม่ได้รับอนุญาต

ช่องโหว่นี้เกิดจากการใช้ฟังก์ชันแฮชที่ไม่ปลอดภัยในการตรวจสอบลายเซ็นไมโครโค้ด ทำให้ผู้โจมตีสามารถสร้างไมโครโค้ดอันตรายเพื่อโจมตี CPU รุ่น Zen 1 ถึง Zen 4 และทำลายระบบที่ใช้ SEV-SNP ซึ่งเป็นเวอร์ชันล่าสุดของการประมวลผลแบบ Confidential Computing เพื่อป้องกันปัญหา AMD ได้ออกไมโครโค้ดและเฟิร์มแวร์อัปเดต พร้อมแนะนำให้ทำการอัปเดต BIOS และรีบูตเครื่อง    

นักวิจัยยังได้จัดทำ Proof of Concept (PoC) เพื่อแสดงให้เห็นว่าช่องโหว่นี้สามารถถูกใช้ในการสร้างไมโครโค้ดที่เป็นอันตรายสำหรับ CPU AMD Zen 1 ถึง Zen 4 ซึ่งอาจส่งผลกระทบต่อการประมวลผลแบบ Confidential Computing และระบบ Dynamic Root of Trust Measurement ทั้งนี้ AMD แนะนำให้ผู้ใช้และผู้ดูแลระบบดำเนินการอัปเดตระบบทันที เพื่อลดความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่นี้

แหล่งข่าว https://securityaffairs.com/173831/security/amd-flaw-allowed-load-malicious-microcode.html