کشف چندین آسیب‌پذیری در پردازنده‌های AMD

کشف چندین آسیب‌پذیری در پردازنده‌های AMD

تاریخ ایجاد

محققان چندین آسیب‌پذیری با شدت‌های مختلف را در ابزار AMD μProf و AMD Secure Processor و دیگر پلتفرم‌های AMD کشف کرده‌اند که ممکن است منجر به اجرای کد مخرب، افزایش دسترسی‌ها و نفوذ به سیستم‌ها شوند. این آسیب‌پذیری‌ها شامل نقص‌های موجود در معماری “Zen” و پلتفرم‌های دیگر AMD می‌باشند.
AMD μProf یک ابزار آنالیز پروفایلینگ نرم‌افزار (Software Profiling Tool) است و برای تحلیل عملکرد برنامه‌ها در سیستم‌عامل‌های ویندوز، لینوکس و FreeBSD استفاده می‌شود. این ابزارها به توسعه‌دهندگان کمک می‌کنند تا بخش‌های مختلف کد را ارزیابی کرده و عملکرد آن‌ها را بهبود بخشند. پروفایلینگ شامل اندازه‌گیری زمان اجرای کد، استفاده از منابع سیستم (مثل CPU و حافظه)، و شناسایی نقاطی از کد که ممکن است باعث کندی یا بهره‌وری پایین شوند، می‌باشد. چهار آسیب‌پذیری بالقوه در این ابزار کشف شدند که جزئیاتشان بدین شرح است:
•    آسیب‌پذیری با شناسه CVE-2023-31348 و شدت بالا که با امتیاز CVSS 7.3 شناسایی شده‌است، یک نقص DLL Hijacking در AMD μProf است. آسیب‌پذیری DLL Hijacking نوعی حمله است که در آن مهاجم یک فایل DLL (Dynamic-Link Library) مخرب را جایگزین فایل DLL معتبر یک برنامه می‌کند. زمانی که برنامه تلاش می‌کند DLL معتبر را بارگذاری کند، در واقع نسخه مخرب مهاجم بارگذاری می‌شود. این نوع حمله می‌تواند به مهاجم اجازه دهد تا کد مخرب خود را در فرآیند برنامه اجرا کند، که ممکن است منجر به اجرای کد غیرمجاز، افزایش سطح دسترسی‌ها یا دسترسی به داده‌های حساس شود.
•    آسیب‌پذیری با شناسه CVE-2023-31349 و شدت بالا که با امتیاز CVSS 7.3 شناسایی شده ‌است، ناشی از تنظیمات نادرست پیش‌فرض در دایرکتوری نصب AMD μProf می‌باشد که ممکن است مهاجم را قادر سازد تا به مجوزهای بیشتری دست یابد و در نهایت کد دلخواه خود را اجرا کند.
•    آسیب‌پذیری با شناسه CVE-2023-31341 و شدت متوسط که با امتیاز CVSS 5.5 شناسایی شده‌است، به دلیل اعتبارسنجی نامناسب بافر ورودی-خروجی در AMD μProf ایجاد می‌شود. بافر کنترل ورودی-خروجی (IO Control Buffer) قسمتی از حافظه است که برای ذخیره اطلاعات مرتبط با عملیات‌های ورودی و خروجی استفاده می‌شود و معمولاً در سیستم‌های کامپیوتری برای مدیریت داده‌های ورودی و خروجی از دستگاه‌های جانبی (مانند دیسک‌ها، شبکه، و دیگر دستگاه‌های I/O) به کار می‌روند. این آسیب‌پذیری ممکن است منجر به نوشتن خارج از محدوده (out-of-bound write) و در نهایت اختلال در عملکرد سیستم عامل ویندوز و بروز حمله انکار سرویس (DoS) شود.
•    آسیب‌پذیری با شناسه  CVE-2023-31366 و شدت پایین که با امتیاز CVSS 3.3 شناسایی شده‌است، به دلیل اعتبارسنجی نادرست ورودی در AMD μProf رخ می‌دهد که ممکن است باعث نوشتن در آدرس نامعتبر حافظه و در نتیجه باعث بروز حمله انکار سرویس (DoS) شود.
 

همچنین پردازنده‌های امن (AMD Secure Processors)AMD و سایر اجزای پلتفرم امنیتی آن‌ها با ده آسیب‌پذیری بحرانی و متوسط مواجه شده‌اند که می‌توانند منجر به افشای اطلاعات و اختلال در سیستم‌ها شوند. شناسه و جزئیات هر یک به شرح ذیل است:

  • آسیب‌پذیری با شناسه CVE-2023-20578 و شدت بالا که با امتیاز CVSS 7.5 شناسایی شده‌است، به علت نقص در مدیریت زمان در مدل مدیریت سیستم (SMM) رخ می‌دهد. این نقص به مهاجمی با قابلیت دسترسی به سطح حلقه 0 (ring0) و منوی BIOS یا پوسته‌ی UEFI اجازه می‌دهد تا با دستکاری بافر ارتباطات، کد دلخواه خود را اجرا کند. اجرای کدهای مخرب و ایجاد تهدیدات جدی برای امنیت سیستم را میتوان از نتایج بهره‌برداری از این نقص برشمرد.
  • آسیب‌پذیری با شناسه CVE-2021-26344 و شدت بالا که با امتیاز CVSS 7.2 شناسایی شده‌است، از نوشتن خارج از محدوده در حین پردازش بلوک پیکربندی PSP1(PSP1 Configuration Block) ناشی میشود.PSP1 یک پردازنده امنیتی مجزا است که در برخی از پردازنده‌های AMD تعبیه شده است. بلوک پیکربندی PSP1(APCB) بخشی از پیکربندی پردازنده‌های امن AMD است که مسئولیت تنظیمات امنیتی و مدیریت کلیدهای رمزنگاری برای پردازنده را بر عهده دارد. مهاجم با دسترسی به BIOS می‌تواند بلوک پیکربندی APCB را تغییر داده و کد دلخواه خود را اجرا کند. این مسئله می‌تواند منجر به تغییر BIOS و ایجاد مشکلات امنیتی جدی شود.
  • آسیب‌پذیری با شناسه CVE-2023-20591 و شدت متوسط که با امتیاز CVSS 6.5 شناسایی شده‌است، به دلیل نقص در بازنشانی (Input-Output Memory Management Unit)IOMMU در طول رویداد DRTM رخ می‌دهد. IOMMU  واحدی است که دسترسی‌های ورودی-خروجی دستگاه‌های جانبی به حافظه سیستم را مدیریت می‌کند. نقص در بازنشانی IOMMU به این معناست که این واحد بعد از یک رویداد مثل راه‌اندازی مجدد سیستم یا در طول یک عملیات مهم مانند DRTM به درستی به حالت اولیه بازنمی‌گردد، که می‌تواند به مهاجم اجازه دهد از این نقص برای دسترسی یا تغییر داده‌ها در حافظه استفاده کند. DRTM (Dynamic Root of Trust for Measurement) یک مکانیزم امنیتی است که در برخی از سیستم‌های پردازشی برای راه‌اندازی یک محیط ایمن و مورد اعتماد در طول اجرای سیستم استفاده می‌شود. این آسیب‌پذیری ممکن است به مهاجم اجازه دهد تا پیکربندی نادرست پلتفرم را حفظ کرده و حافظه Hypervisor را بخواند یا تغییر دهد و درنتیجه به افشای اطلاعات حساس و تغییرات غیرمجاز در سیستم منجر شود.
  • آسیب‌پذیری با شناسه CVE-2024-21981 و شدت متوسط که با امتیاز CVSS 5.7 شناسایی شده‌است، در نتیجه‌ی کنترل نادرست استفاده از کلیدهای رمزنگاری در پردازنده امنAMD  (ASP) به وجود می‌آید. مهاجم با سطح دسترسی محلی و اجرای کد دلخواه در ASP می‌تواند کلیدهای رمزنگاری را استخراج کرده و باعث از دست رفتن محرمانگی و نشت اطلاعات شود.
  • آسیب‌پذیری با شناسه CVE-2023-20584 و شدت متوسط که با امتیاز CVSS 5.3 شناسایی شده‌است، به دلیل مدیریت نادرست آدرس‌ها در IOMMU رخ می‌دهد. مهاجم با دسترسی به سیستم و دستکاری حافظه‌ی Hypervisor می‌تواند چک‌های RMP در SEV-SNP را دور بزند و کنترل سیستم را به طور کلی دچار اختلال کند. RMP (Restricted Memory Protection) یک ویژگی امنیتی است که در پردازنده‌های AMD برای محافظت از حافظه‌های مجازی استفاده می‌شود. همچنین SEV-SNP (Secure Encrypted Virtualization - Secure Nested Paging) یک فناوری امنیتی در این پردازنده‌ها است که حفاظت‌های پیشرفته‌ای برای ماشین‌های مجازی ارائه می‌دهد. دور زدن SEV-SNP به معنای شکست این محافظت‌ها است که می‌تواند به مهاجم اجازه دهد به داده‌های محافظت‌شده در ماشین‌های مجازی دسترسی پیدا کند یا آن‌ها را تغییر دهد.
  • آسیب‌پذیری با شناسه CVE-2021-46746 و شدت متوسط که با امتیاز CVSS 5.2 شناسایی شده‌است، به علت فقدان مکانیزم‌های محافظت از پشته در محیط امن ASP Trusted Execution Environment (TEE) رخ می‌دهد. مهاجم با دسترسی به کلیدهای امضای AMD می‌تواند باعث سرریز بافر پشته‌ شود که ممکن است از کار افتادن سیستم یا انکار سرویس(DoS) را در پی داشته‌باشد.
  • آسیب‌پذیری با شناسه CVE-2023-31356 و شدت متوسط که با امتیاز CVSS 4.4 شناسایی شده‌است، ناشی از پاکسازی ناقص حافظه سیستم در SEV firmware (نرم‌افزاری که نقشی حیاتی در ایجاد و حفظ محیط‌های ایمن و رمزنگاری‌شده برای ماشین‌های مجازی ایفا می‌کند) است که ممکن است مهاجم را قادر سازد تا حافظه خصوصی کاربر مهمان(guest) را تخریب کرده و باعث از دست رفتن تمامیت داده‌ها شود.
  • آسیب‌پذیری با شناسه CVE-2021-26387 و شدت پایین که با امتیاز CVSS 3.9 شناسایی شده‌است، به علت کنترل‌ دسترسی نامناسب در ASP kernel رخ می‌دهد. مهاجم با دسترسی به کلیدهای امضای AMD و منوی BIOS یا پوسته‌ی UEFI می‌تواند بخش‌هایی از حافظه DRAM را در نواحی حفاظت شده نگاشت کند که ممکن است به از دست رفتن تمامیت پلتفرم منجر شود.
  • آسیب‌پذیری با شناسه CVE-2021-46772 و شدت پایین که با امتیاز CVSS 3.9 شناسایی شده‌است، به دلیل اعتبارسنجی ناکافی ورودی‌ها در ABL رخ می‌دهد. ABL(Authenticated Boot Loader) بخشی از فرآیند بوت امن در سیستم‌های کامپیوتری است که مسئول تأیید صحت و اعتبار نرم‌افزار بوت (Boot Loader) پیش از بارگذاری آن در سیستم است. این مکانیزم از بارگذاری نرم‌افزارهای مخرب یا تغییریافته که ممکن است در ابتدای فرآیند بوت سیستم به اجرا درآیند، جلوگیری می‌کند. مهاجم با دسترسی به منوی BIOS یا پوسته‌ی UEFI می‌تواند با دستکاری هدرهای ساختار(structure headers) در SPI ROM باعث خواندن و نوشتن خارج از محدوده‌ی حافظه شود که ممکن است به خرابی حافظه یا از کار افتادن سیستم منجر شود. SPI ROM (Serial Peripheral Interface Read-Only Memory) حافظه‌ای است که معمولاً برای ذخیره کردن اطلاعات اولیه بوت، شامل BIOS یا UEFI، و داده‌های حیاتی سیستم به کار می‌رود. این حافظه معمولاً به صورت غیرقابل تغییر (Read-Only) طراحی شده است، اگرچه ممکن است در شرایط خاص بتوان آن را به‌روزرسانی کرد. در مجموع، ABL در SPI ROM ذخیره می‌شود و در طول فرآیند بوت، ابتدا این حافظه توسط ABL خوانده می‌شود تا اطمینان حاصل شود که نرم‌افزار بوت معتبر و قابل اعتماد است. هر گونه آسیب‌پذیری در این فرآیند می‌تواند به مهاجمان امکان سواستفاده از سیستم در مراحل اولیه راه‌اندازی را بدهد.
  • آسیب‌پذیری با شناسه CVE-2023-20518 و شدت پایین که با امتیاز CVSS 1.6 شناسایی شده‌است، به علت پاکسازی ناقص در ASP ممکن است کلید رمزنگاری اصلی را برای مهاجمی که به منوی BIOS یا پوسته‌ی UEFI دسترسی دارد فاش کند. این نقص، محرمانگی اطلاعات را به خطر می‌اندازد.
     

توصیه‌های امنیتی
برای کاهش تهدید این آسیب‌پذیری‌ها، به کاربران توصیه می‌شود که به‌روزرسانی‌های منتشر شده توسط AMD را فورا اعمال کرده و از دسترسی‌های غیرمجاز به BIOS یا شل UEFI جلوگیری کنند.

 
منابع خبر:


[1] https://www.amd.com/en/resources/product-security/bulletin/amd-sb-9001.html
[2] https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3003.html