详细内容或原文请订阅后点击阅览
Google:如何让任何 AMD Zen CPU 始终生成 4 作为随机数
发现恶意微代码漏洞,至少针对 Epycs 推出修复程序谷歌人不仅已经找到了如何突破 AMD 安全性的方法 - 允许他们将非官方微代码加载到其处理器中以根据需要修改硅片的行为 - 而且还通过生成微代码补丁证明了这一点,该补丁使得芯片在被要求输入一个随机数时始终输出 4。
来源:The Register _恶意软件Googleers不仅弄清楚了如何打破AMD的安全性 - 允许他们将非官方的微码加载到其处理器中,以修改硅的行为,还可以通过产生一个使芯片始终输出4时产生的微码补丁来证明这一点。问一个随机数。
和这种更改微型码的能力不仅允许Google和其他人出于良好和非良好的原因自定义其AMD芯片的操作特征。
背景
Microcode是系统启动期间通常加载到处理器的程序的特殊块,以定义芯片的工作方式。通过向用户提供微码,AMD可以添加某些功能,解决某些问题并扩展某些功能,而无需重新设计和重新发行物理硅。这是一个更新您的芯片的补丁 - 英特尔具有相似的芯片 - 至关重要的是,只有AMD应该能够为其产品生成工作的微码更新。
AMD将加密安全机制烘烤到其处理器中,该机制在接受它之前真正来自AMD。微码的格式也未公开记录,并且是高度专有和受保护的。所有这些都是阻止某人提出自己的可行微码,并让AMD处理器做它不应该或以非标准的方式做的事情。
好吧,Google的Boffins发现了一种制作自己的微型码的方法,该微码被AMD处理器接受并成功改变了硅的操作。他们说,他们的技术适用于所有基于ZEN的AMD芯片 - 基本上都是Ryzen和EPYC零件。
如何(不是很)随机
初始详细信息 演示微码 rdrand XKCD 在这里 在这里对手可以使用此漏洞来妥协机密计算工作负载
对手可以使用此漏洞来妥协机密计算工作负载
将您的VM从主机上保护