A AMD lançou uma atualização importante para corrigir uma vulnerabilidade de segurança crítica no seu recurso Secure Encrypted Virtualization (SEV), que pode ter colocado em risco a proteção das máquinas virtuais (VMs) executadas em CPUs AMD Zen. A falha foi descoberta por pesquisadores do Google e é rastreada como CVE-2024-56161, recebendo uma pontuação de 7,2 no Common Vulnerability Scoring System (CVSS), o que indica a gravidade da ameaça.
Entendendo o impacto da falha de segurança no SEV da AMD
O SEV é um recurso de segurança baseado em hardware criado pela AMD para proteger VMs contra acessos não autorizados, incluindo ataques provenientes de um hipervisor comprometido. Ele criptografa a memória das VMs com uma chave única para cada uma, garantindo que mesmo que o hipervisor seja comprometido, os dados permaneçam protegidos. No entanto, essa falha permitia que um invasor com privilégios de administrador local (anel 0) carregasse microcódigo malicioso, comprometendo a confidencialidade e a integridade dos dados, além de possibilitar o acesso a informações confidenciais que deveriam ser seguras dentro do ambiente da VM.
A vulnerabilidade ocorre devido a uma falha no processo de validação de assinatura do carregador de patch de microcódigo da ROM da CPU. Em essência, a CPU da AMD utilizava uma função hash insegura para validar os patches de microcódigo, o que abria brechas para que um invasor carregasse microcódigo não autorizado, colocando em risco a segurança das máquinas virtuais que dependem do SEV para proteção.
Como a vulnerabilidade foi descoberta e quem foi afetado?
Pesquisadores do Google, incluindo Josh Eads, Kristoffer Janke, Eduardo Vela, Tavis Ormandy e Matteo Rizzo, reportaram a falha em setembro de 2024. Eles demonstraram que, ao explorar essa vulnerabilidade, um atacante poderia instalar patches de microcódigo maliciosos arbitrários, afetando CPUs Zen 1 até Zen 4. O impacto poderia ser significativo, comprometendo não apenas a segurança das VMs, mas também a integridade da Dynamic Root of Trust Measurement (DRTM), um sistema de verificação fundamental para garantir a confiança no ambiente de execução.
A AMD, ciente da gravidade do problema, lançou uma atualização urgente de microcódigo, bem como um novo firmware SEV para corrigir a falha. Para garantir que a correção fosse eficaz, a atualização exige que os sistemas afetados realizem uma atualização de BIOS, além de reinicialização para verificar e certificar a aplicação correta do patch.
O que os usuários devem fazer para se proteger?
A recomendação para todos os usuários e administradores de sistemas que utilizam CPUs AMD Zen é realizar a atualização do microcódigo e o firmware SEV assim que disponível. A correção não é automática e exige que o BIOS do sistema seja atualizado, seguido de uma reinicialização do computador para completar o processo de verificação.
Além disso, a atualização do microcódigo SEV não apenas resolve a vulnerabilidade específica relatada, mas também reforça a segurança geral das máquinas virtuais, tornando-as mais resistentes a ameaças e vulnerabilidades futuras.
Conclusão
Com a correção lançada pela AMD, os sistemas que dependem do SEV agora estão mais protegidos contra ataques que visam explorar falhas de segurança para carregar microcódigos maliciosos. Embora a vulnerabilidade tenha sido descoberta em 2024, a rápida resposta da AMD com patches de segurança e atualizações de firmware ajudou a mitigar o risco de comprometer dados sensíveis, reforçando a confiança na proteção de ambientes virtuais e computação confidencial.