AMD는 다가오는 Zen 5 프로세서가 서명되지 않은 마이크로 코드 패치를 통해 악의적 인 코드 실행을 허용하는 은밀한 버그 인 “EntrySign”보안 결함에 취약하다는 것을 확인했습니다.
EntrySign 결함은 MicroCode 업데이트에 대한 AMD의 시그니처 검증 프로세스에 있습니다. 이는 CPUS 선박 후에 배포 된 저수준 패치 칩 메이커가 버그 또는 보안 문제를 해결합니다. 일반적으로 운영 체제 또는 펌웨어는 AMD가 서명하고 승인 한 마이크로 코드 만로드합니다. 그러나 EntrySign을 사용하면 링 0 (커널 레벨) 액세스가있는 공격자가 영향을받는 칩에 대한이 보호 기능을 우회 할 수 있습니다.
영향을받는 Zen 5 프로세서에는 Ryzen 9000“Granite Ridge”CPU, EPYC 9005“Turin”서버 칩, AI 중심 Ryzen AI 300 프로세서가 포함되어 있습니다. 특히, EntrySign 취약성은 Zen 1에서 Zen 5에서 Zen 5에서 AMD 프로세서에 영향을 미쳐 주류 Ryzen 칩에서 Beefy Epyc Server 프로세서에 이르기까지 광범위한 제품에 영향을 미칩니다.
AMD는 마더 보드 공급 업체가 BIOS 업데이트에 통합하는 ComboAM5PI 1.2.0.3c Agesa 업데이트를 통해 데스크탑 및 오래된 EPYC 칩에 대한 수정을 출시했습니다. 사용자는 문제를 완화하기 위해 BIOS 업데이트를 마더 보드 공급 업체 웹 사이트를 확인하는 것이 좋습니다. 그러나 새로운 Epyc Turin Server 프로세서의 패치는 이달 말에 약간 더 복잡한 서버 상황을 나타냅니다.
EntrySign 결함을 이용하려면 더 높은 수준의 시스템 권한이 필요하므로 일반적인 사용자의 위험을 완화하지만 데이터 센터 및 클라우드 환경의 남용 가능성은 여전히 큰 관심사입니다. 다행히 시스템 재시작은로드 된 악성 마이크로 코드를 제거하여 약간의 구호를 제공합니다. AMD와 그 파트너는 중요한 인프라의 잠재적 위험에 의해 이루어진이 문제를 포함시키기 위해 빠르게 노력하고 있습니다.
