구글 보안팀은 AMD의 Zen 1부터 Zen 5까지의 CPU, 특히 최신 모델인 Ryzen 9000(Granite Ridge), EPYC 9005(Turin), Ryzen AI 300에 영향을 미치는 심각한 보안 취약점 'EntrySign'을 발견했습니다. 이 취약점은 악의적인 사용자가 링 0 접근 권한을 통해 서명되지 않은 마이크로코드 패치를 로드할 수 있게 하여 CPU의 운영 무결성을 위협할 수 있습니다.
EntrySign은 AMD의 마이크로코드 패치 로더의 결함을 이용하여 서명을 제대로 검증하지 못하게 하여 임의의 마이크로코드를 무단으로 실행할 수 있게 합니다. 이 문제는 AMD의 SEV/SEV-SNP 기술을 약화시킬 수 있어, 가상 머신의 민감한 데이터에 대한 무단 접근 위험을 초래할 수 있어 특히 우려됩니다. 이 취약점을 악용하려면 커널 수준의 권한이 필요하므로 서버 환경에서 심각한 위협이 됩니다.
AMD는 이 문제를 인정하고, 이 취약점을 해결하기 위해 마더보드 제조업체를 위한 ComboAM5PI 1.2.0.3c AGESA 펌웨어 업데이트를 배포했습니다. 사용자들은 공급업체로부터 BIOS 업데이트를 확인할 것을 권장합니다. 그러나 EPYC Turin 프로세서의 SEV 취약점에 대한 수정은 아직 진행 중이며, 이번 달 말에 출시될 예정입니다. 이 상황은 CPU 제조업체들이 직면한 지속적인 보안 문제와 위험을 완화하기 위한 적시 업데이트의 중요성을 강조합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.