Google baru saja mengungkap celah keamanan besar yang memengaruhi seluruh lini prosesor AMD Zen, mulai dari Zen 1 hingga Zen 4. Dijuluki EntrySign, kerentanan ini memungkinkan penyerang dengan akses admin lokal untuk melewati sistem keamanan mikrocode AMD dan menyisipkan pembaruan berbahaya.
Masalah ini bermula dari kesalahan desain yang mengejutkan, AMD menggunakan AES-CMAC sebagai fungsi hash, sesuatu yang tidak pernah dirancang untuk tujuan tersebut. Lebih buruk lagi, sejak Zen 1, AMD menggunakan contoh kunci publik dari dokumentasi NIST, yang secara tidak langsung membuka pintu bagi peretas untuk mengeksploitasi kelemahan ini dengan mudah.
Dengan memanfaatkan kesalahan ini, penyerang dapat menyuntikkan mikrocode berbahaya yang mengubah perilaku fundamental CPU hingga reboot berikutnya. Google menunjukkan bagaimana hal ini bisa disalahgunakan dengan mengubah instruksi RDRAND agar selalu menghasilkan nilai yang dapat diprediksi, yang dapat merusak proses kriptografi yang bergantung pada generator angka acak dari AMD.
Sebagai respons terhadap temuan ini, Google merilis Zen Tool, sebuah kit open-source yang memungkinkan peneliti (atau siapa saja yang penasaran) untuk menjelajahi dan mengutak-atik mikrocode AMD. Tool ini dilengkapi dengan alat pembongkaran, pembuatan patch, serta dukungan penandatanganan kriptografi. Dengan Zen Tool, AMD kini memiliki ekosistem yang lebih terbuka, mirip dengan Intel yang telah lama memiliki alat serupa.
Namun, alat ini juga menghadirkan risiko jika jatuh ke tangan yang salah, karena memungkinkan eksploitasi lebih lanjut terhadap prosesor Zen yang rentan.
Tanggapan AMD dan Implikasi Keamanan
AMD segera merilis pembaruan mikrocode yang mengganti sistem validasi lama dengan fungsi hash aman khusus. Patch ini menggunakan AMD Secure Processor untuk memverifikasi pembaruan sebelum diproses oleh inti x86, mengurangi kemungkinan eksploitasi.
Meski eksploitasi ini membutuhkan akses admin lokal dan tidak bertahan setelah komputer dimatikan, dampaknya tetap signifikan, terutama bagi sistem komputasi rahasia yang mengandalkan fitur keamanan seperti SEV-SNP dan DRTM. Organisasi yang menggunakan prosesor AMD dalam lingkungan keamanan tinggi harus segera memperbarui firmware mereka untuk mengurangi risiko.
Tak pelak, kasus EntrySign menyoroti bagaimana kesalahan desain arsitektur dapat bertahan selama beberapa generasi tanpa terdeteksi. Walaupun AMD telah merilis perbaikan, kejadian ini menjadi pengingat penting bahwa keamanan harus menjadi prioritas utama dalam pengembangan perangkat keras, terutama di era di mana eksploitasi mikrocode semakin menjadi ancaman nyata.