Google baru saja mengungkap celah keamanan besar yang memengaruhi seluruh lini prosesor AMD Zen, mulai dari Zen 1 hingga Zen 4. Dijuluki EntrySign, kerentanan ini memungkinkan penyerang dengan akses admin lokal untuk melewati sistem keamanan mikrocode AMD dan menyisipkan pembaruan berbahaya. Masalah ini bermula dari kesalahan desain yang mengejutkan, AMD menggunakan AES-CMAC sebagai fungsi hash, sesuatu yang tidak pernah dirancang untuk tujuan tersebut. Lebih buruk lagi, sejak Zen 1, AMD menggunakan contoh kunci publik dari dokumentasi NIST, yang secara tidak langsung membuka pintu bagi peretas untuk mengeksploitasi kelemahan ini dengan mudah. Dengan memanfaatkan kesalahan ini, penyerang dapat menyuntikkan mikrocode berbahaya yang mengubah perilaku fundamental CPU hingga reboot berikutnya. Google menunjukkan bagaimana hal ini bisa disalahgunakan dengan mengubah instruksi RDRAND agar selalu menghasilkan nilai yang dapat diprediksi, yang dapat merusak proses kriptografi yang bergantung p...