Η επίθεση Zenbleed διαρρέει ευαίσθητα δεδομένα από επεξεργαστές AMD Zen2
Ο ερευνητής ασφάλειας της
Google
, Tavis Ormandy, ανακάλυψε μια νέα ευπάθεια που επηρεάζει τους CPU της AMD Zen2 που θα μπορούσε να επιτρέψει σε έναν κακόβουλο παράγοντα να κλέψει ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης και κλειδιά κρυπτογράφησης, με ρυθμό 30 KB/sec από κάθε πυρήνα CPU.
Η ευπάθεια παρακολουθείται ως CVE-2023-20593 και προκαλείται από τον ακατάλληλο χειρισμό μιας εντολής που ονομάζεται “vzeroupper” κατά τη διάρκεια της κερδοσκοπικής εκτέλεσης, μια κοινή τεχνική βελτίωσης της απόδοσης που χρησιμοποιείται σε όλους τους σύγχρονους επεξεργαστές.
Ο Ormandy χρησιμοποίησε fuzzing και μετρητές απόδοσης για να ανακαλύψει συγκεκριμένα συμβάντα υλικού και επικύρωσε τα αποτελέσματά του χρησιμοποιώντας μια προσέγγιση που ονομάζεται “Oracle Serialization”.
Με αυτήν την προσέγγιση, ο συγγραφέας μπόρεσε να εντοπίσει ασυνέπειες μεταξύ της εκτέλεσης του τυχαία δημιουργημένου προγράμματος και του σειριακού μαντείου του, οδηγώντας στην ανακάλυψη του CVE-2023-20593 σε επεξεργαστές Zen2.
Μετά την ενεργοποίηση μιας βελτιστοποιημένης εκμετάλλευσης για το ελάττωμα, ο ερευνητής θα μπορούσε να διαρρεύσει ευαίσθητα δεδομένα από οποιαδήποτε λειτουργία συστήματος, συμπεριλαμβανομένων εκείνων που λαμβάνουν χώρα σε εικονικές μηχανές, απομονωμένα sandboxes, κοντέινερ κ.λπ.
“Χρειάστηκε λίγη δουλειά, αλλά βρήκα μια παραλλαγή που μπορεί να διαρρέει περίπου 30 kb ανά πυρήνα, ανά δευτερόλεπτο. Αυτό είναι αρκετά γρήγορο για να παρακολουθεί τα κλειδιά κρυπτογράφησης και τους κωδικούς πρόσβασης καθώς οι χρήστες συνδέονται!”, εξήγησε ο Ormandy σε ένα
τεχνική εγγραφή
του ελαττώματος.
Πρώτο μεγάλο αποτέλεσμα από το νέο μας ερευνητικό έργο CPU, ένα μετά τη χρήση σε επεξεργαστές AMD Zen2! Η AMD μόλις κυκλοφόρησε ενημερωμένο μικροκώδικα για τα επηρεαζόμενα συστήματα, ενημερώστε!
https://t.co/NVPWFpVopz
pic.twitter.com/HgKwu9w8Av
— Tavis Ormandy (@taviso)
24 Ιουλίου 2023
Ο ερευνητής ανέφερε το ελάττωμα στην AMD στις 15 Μαΐου 2023 και σήμερα, δημοσίευσε ένα proof-of-concept (PoC) εκμετάλλευση για το CVE-2023-20593.
Το exploit είναι γραμμένο για Linux, αλλά το σφάλμα είναι OS-agnostic, επομένως επηρεάζονται όλα τα λειτουργικά συστήματα που εκτελούνται σε επεξεργαστές Zen 2.
Το ελάττωμα επηρεάζει όλους τους CPU της AMD που είναι κατασκευασμένοι στην αρχιτεκτονική Zen 2, συμπεριλαμβανομένου του
Ryzen
3000 (“Matisse”), του Ryzen 4000U/H (“Renoir”), του Ryzen 5000U (“Lucienne”), του Ryzen 7020 και του διακομιστή προηγμένης τεχνολογίας ThreadRipper” andRos” 30.
Εάν η CPU σας επηρεάζεται από το “Zenbleed”, συνιστάται να το εφαρμόσετε
Η νέα ενημέρωση μικροκώδικα της AMD
ή περιμένετε μέχρι ο προμηθευτής του υπολογιστή σας να ενσωματώσει την επιδιόρθωση σε μελλοντική αναβάθμιση του BIOS.
Εναλλακτικά, ο ερευνητής προτείνει το
μέθοδος μετριασμού
να ρυθμίσετε το “chicken bit” σε DE_CFG[9]αν και αυτή η λύση θα οδηγούσε σε πτώση της απόδοσης της CPU.
Ο Ormandy καταλήγει στο συμπέρασμα ότι ο εντοπισμός της εκμετάλλευσης του Zenbleed είναι πιθανότατα αδύνατος, καθώς η ακατάλληλη χρήση του ‘vzeroupper’ δεν απαιτεί αυξημένα προνόμια ή ειδικές κλήσεις συστήματος και ως εκ τούτου θα ήταν αρκετά κρυφή.
Ο πρακτικός αντίκτυπος του Zenbleed στους τακτικούς χρήστες είναι σχετικά χαμηλός, καθώς απαιτεί τοπική πρόσβαση στο σύστημα-στόχο και υψηλό βαθμό εξειδίκευσης και γνώσης για εκμετάλλευση.
Ωστόσο, είναι σημαντικό να διατηρείτε τα συστήματα ενημερωμένα με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας και να εφαρμόζετε τυχόν ενημερώσεις του BIOS μόλις γίνουν διαθέσιμες.


