Тавис Орманди, изследовател в Google Information Security вчера обяви нова

...
Тавис Орманди, изследовател в Google Information Security вчера обяви нова
Коментари Харесай

Във всички чипове AMD Zen 2 е открита уязвимост, позволяваща отдалечена кражба на пароли и друга информация

Тавис Орманди, откривател в Гугъл Information Security през вчерашния ден разгласи нова накърнимост, открита от него в процесорите Zen 2 на AMD. Уязвимостта Zenbleed обгръща цялата гама от Zen 2 чипове и разрешава кражба на предпазена информация, в това число ключове за криптиране и потребителски входни данни. Атаката не изисква физически достъп до компютъра и може да бъде изпълнена даже посредством злоумишлен JS скрипт в уеб страница.

Орманди рапортува за казуса на AMD на 15 май 2023 година. Според него AMD към този момент е пуснала кръпки за уязвимите системи, само че специалистите към момента не са удостоверили дали поправките са сигурни. Също по този начин към момента няма консултация по сигурността от страна на AMD, която да разказва в детайли казуса. Компанията даде обещание да разгласява тази информация през вчерашния ден, само че към момента не е коментирала статуса на кръпките.

Уязвимостта е записана като CVE-2023-20593 и разрешава кражба на данни със скорост 30 KB на ядро в секунда, което обезпечава задоволителна пропускателна дарба за кражба на сензитивна информация, преминаваща през процесора. Тази офанзива работи върху целия програмен продукт, работещ на процесора. Възможността на тази офанзива да чете данни сред виртуални машини е изключително рискова за доставчиците и потребителите на облачни услуги.

Според Орманди всички процесори с архитектура Zen 2 са наранени, в това число сървърните EPYC Rome, а ето и усъвършенстван лист:

Процесори AMD Ryzen 3000; Процесори AMD Ryzen PRO 3000; Процесори AMD Ryzen Threadripper 3000; Процесори AMD Ryzen 4000 с графика Radeon; Процесори AMD Ryzen PRO 4000; Процесори AMD Ryzen 5000 с графика Radeon; Процесори AMD Ryzen 7020 с графика Radeon; Процесори AMD EPYC Rome

Атаката може да бъде осъществена посредством осъществяване на случаен код без специфични привилегии. Тя употребява функционалността за усъвършенстване на сливането на регистрите на XMM и по-късно я преименува. Това води до неточност в предсказването на vzeroupper. Основни интервенции като strlen, memcpy и strcmp употребяват векторни регистри, тъй че злоумишлен консуматор може дейно да наблюдава тези интервенции, които се правят на всички места в системата, без значение дали в други виртуални машини, пясъчници, контейнери или процеси.

„ Това се случва, тъй като регистровият файл се употребява от всички на едно и също физическо ядро. Всъщност 2 хипернишки даже употребяват еднакъв физически регистров файл. “

казва Орманди

Той изясни още, че грешката може да бъде отстранена с кръпки, само че това може да докара до понижаване на продуктивността, по тази причина настоятелно предлага актуализиране на микрокода. Наличността на обновения фърмуер към момента не е публично доказана.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР