Các bộ vi xử lý AMD Ryzen thế hệ cũ, dựa trên kiến trúc Zen 1 cho đến Zen 4, hiện có nguy cơ bị “jailbreak” thông qua một lỗ hổng mới. Điều này cho phép người dùng tự ghi microcode tùy chỉnh cho các CPU bị ảnh hưởng, mở ra những khả năng mới nhưng cũng tiềm ẩn rủi ro bảo mật đáng kể.
Theo một nhóm các nhà nghiên cứu bảo mật tại Google, một lỗ hổng khai thác mới được đặt tên là EntrySign có thể được sử dụng để đẩy các bản cập nhật microcode tùy chỉnh vào CPU AMD từ Zen 1 đến Zen 4. Mặc dù lỗ hổng này đã được khắc phục thông qua bản vá BIOS phát hành vào ngày 17 tháng 12 năm 2024, việc khai thác nó chỉ cần một tài khoản quản trị viên cục bộ trên máy tính sử dụng CPU bị ảnh hưởng. Điều quan trọng cần lưu ý là thế hệ AMD Ryzen 9000 mới nhất dựa trên kiến trúc Zen 5 không bị ảnh hưởng bởi lỗ hổng này.
EntrySign là gì và các dòng CPU AMD bị ảnh hưởng
EntrySign là một lỗ hổng cho phép ghi microcode mới cho các CPU AMD thế hệ cũ. Việc này có thể thay đổi cách thức hoạt động của chip và thậm chí loại bỏ các biện pháp bảo vệ bảo mật tích hợp. Lỗ hổng này ban đầu được tiết lộ là ảnh hưởng đến các CPU máy chủ EPYC của AMD, nơi nó có thể bị lạm dụng để làm mất các lớp bảo vệ dựa trên SEV (Secure Encrypted Virtualization). SEV là một công nghệ quan trọng được sử dụng trong các máy ảo để mã hóa và bảo vệ dữ liệu. Khi bị khai thác thành công, EntrySign có thể phá vỡ các biện pháp bảo vệ này, cho phép kẻ tấn công truy cập thông tin được bảo mật.
Hình ảnh CPU AMD Ryzen 7 7800X3D, minh họa cho dòng chip Zen 4 bị ảnh hưởng bởi lỗ hổng EntrySign
Ban đầu, các chi tiết về mức độ ảnh hưởng của EntrySign đến các CPU phi-server còn hạn chế, nhưng giờ đây đã rõ ràng rằng nó tác động đến mọi CPU AMD dựa trên kiến trúc Zen, ngoại trừ những chip sử dụng Zen 5. Một nhà nghiên cứu bảo mật của Google thậm chí đã tuyên bố rằng người dùng có thể “jailbreak CPU AMD của mình” nhờ lỗ hổng này.
Mức độ nghiêm trọng và tác động của lỗ hổng
Nếu những thay đổi do EntrySign gây ra có thể tồn tại qua các chu kỳ tắt bật nguồn, đây sẽ là một lỗ hổng nghiêm trọng hơn rất nhiều. Tuy nhiên, rất may là dữ liệu microcode được sửa đổi sẽ không tồn tại vĩnh viễn trên CPU sau khi hệ thống khởi động lại. Mặc dù vẫn là một lỗ hổng đáng báo động, việc khai thác EntrySign thực tế khá khó khăn từ góc độ của một kẻ tấn công, do các yêu cầu cần thiết, đáng chú ý nhất là quyền truy cập Ring 0 – mức truy cập đặc quyền cao nhất trên hệ thống máy chủ.
Trên lý thuyết, lỗ hổng này có thể mang lại một số lợi ích hạn chế cho các nhà nghiên cứu. Ví dụ, họ có thể thử nghiệm triển khai các tính năng mới trên CPU AMD, bao gồm cả các tính năng bảo mật bổ sung. Tuy nhiên, việc dựa vào các giải pháp không chính thức như vậy trên các máy tính quan trọng là điều không nên. Luôn luôn là khuyến nghị tốt nhất để duy trì hệ thống trên các bản vá bảo mật và cập nhật mới nhất từ nhà sản xuất, thay vì phụ thuộc vào phiên bản BIOS cũ để sử dụng microcode tùy chỉnh.
Lời khuyên bảo mật quan trọng
Nếu bạn đang sở hữu một trong các CPU AMD thuộc thế hệ Zen 1 đến Zen 4, và bạn không có ý định can thiệp sâu vào microcode của chip, điều tối quan trọng là hãy cập nhật BIOS của bo mạch chủ lên phiên bản mới nhất. Việc này sẽ đảm bảo rằng hệ thống của bạn được bảo vệ khỏi lỗ hổng EntrySign và các nguy cơ bảo mật tiềm ẩn khác mà AMD đã vá lỗi. Luôn ưu tiên sự an toàn và ổn định của hệ thống bằng cách duy trì các bản cập nhật phần mềm và firmware mới nhất.
Kết luận
Lỗ hổng EntrySign trên CPU AMD Zen 1-4 đã cho thấy khả năng can thiệp sâu vào cách thức hoạt động của chip, mang lại rủi ro bảo mật đáng kể cho người dùng. Mặc dù nó đã được vá lỗi và có những hạn chế trong việc khai thác, sự tồn tại của nó nhấn mạnh tầm quan trọng của việc cập nhật hệ thống thường xuyên. Đối với người dùng CPU AMD cũ, việc cập nhật BIOS là bước cần thiết để đảm bảo an toàn và tính toàn vẹn của dữ liệu cũng như hệ thống.