Το σφάλμα «Zenbleed» της AMD μπορεί να χρησιμοποιηθεί για τη διαρροή κωδικών πρόσβασης από τους επεξεργαστές Ryzen
Ανακαλύφθηκε μια νέα ευπάθεια που επηρεάζει τη σειρά επεξεργαστών Zen 2 της AMD – η οποία περιλαμβάνει δημοφιλείς επεξεργαστές όπως το φιλικό προς τον προϋπολογισμό
Ryzen
5 3600 – το οποίο μπορεί να εκμεταλλευτεί για την κλοπή ευαίσθητων δεδομένων όπως κωδικούς πρόσβασης και κλειδιά κρυπτογράφησης. Ο ερευνητής ασφάλειας της
Google
, Tavis Ormandy, αποκάλυψε το σφάλμα «Zenbleed» (κατατέθηκε ως
CVE-2023-20593
) επί
το μπλογκ του
αυτή την εβδομάδα μετά την πρώτη αναφορά της ευπάθειας στην AMD στις 15 Μαΐου.
Ολόκληρη η στοίβα προϊόντων Zen 2 επηρεάζεται από την ευπάθεια, συμπεριλαμβανομένων όλων των επεξεργαστών της σειράς AMD Ryzen 3000 / 4000 / 5000 / 7020, της σειράς Ryzen Pro 3000 / 4000 και των επεξεργαστών κέντρων δεδομένων EPYC “Rome” της AMD. Η AMD έχει έκτοτε
δημοσίευσε
Το αναμενόμενο χρονοδιάγραμμα κυκλοφορίας του για την επιδιόρθωση του exploit, με τις περισσότερες ενημερώσεις υλικολογισμικού να μην αναμένεται να φτάσουν μέχρι αργότερα αυτό το έτος.
Το Zenbleed μπορεί να επιτρέψει στους εισβολείς να υποκλέψουν δεδομένα από οποιοδήποτε λογισμικό που εκτελείται σε ένα επηρεασμένο σύστημα, συμπεριλαμβανομένων των υπηρεσιών που φιλοξενούνται στο
cloud
Σύμφωνα με
Cloudflare
, η εκμετάλλευση του Zenbleed δεν απαιτεί φυσική πρόσβαση στον υπολογιστή ενός χρήστη για να επιτεθεί στο σύστημά του και μπορεί ακόμη και να εκτελεστεί εξ αποστάσεως μέσω Javascript σε μια ιστοσελίδα. Εάν εκτελεστεί επιτυχώς, η εκμετάλλευση επιτρέπει τη μεταφορά δεδομένων με ρυθμό 30 kb ανά πυρήνα, ανά δευτερόλεπτο. Αυτό είναι αρκετά γρήγορο για να κλέψει ευαίσθητα δεδομένα από οποιοδήποτε λογισμικό που εκτελείται στο σύστημα, συμπεριλαμβανομένων εικονικών μηχανών, sandboxes, κοντέινερ και διεργασιών, σύμφωνα με την Ormandy. Οπως και
TomsHardware
σημειώνει, η ευελιξία αυτής της εκμετάλλευσης προκαλεί ιδιαίτερη ανησυχία για τις υπηρεσίες που φιλοξενούνται στο cloud, καθώς θα μπορούσε δυνητικά να χρησιμοποιηθεί για την κατασκοπεία χρηστών σε περιπτώσεις cloud.
Ακόμα χειρότερα – το Zenbleed μπορεί να πετάξει κάτω από το ραντάρ επειδή δεν απαιτεί ειδικές κλήσεις συστήματος ή προνόμια για να το εκμεταλλευτεί. «Δεν γνωρίζω αξιόπιστες τεχνικές για την ανίχνευση της εκμετάλλευσης», είπε ο Ormandy. Το σφάλμα μοιράζεται κάποιες ομοιότητες με τα τρωτά σημεία της CPU της κατηγορίας Spectre, καθώς χρησιμοποιεί ελαττώματα σε κερδοσκοπικές εκτελέσεις, αλλά είναι πολύ πιο εύκολο να εκτελεστεί – κάνοντάς το περισσότερο σαν οικογένεια εκμεταλλεύσεων Meltdown. Μπορείτε να βρείτε την πλήρη τεχνική ανάλυση σχετικά με την ευπάθεια του Zenbleed
Το blog του Ormandy
.
Η AMD έχει ήδη κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα μικροκώδικα για επεξεργαστές Epyc 7002 δεύτερης γενιάς, αν και οι επόμενες ενημερώσεις για τις υπόλοιπες γραμμές CPU δεν αναμένονται το νωρίτερο μέχρι τον Οκτώβριο του 2023. Η εταιρεία δεν έχει αποκαλύψει εάν αυτές οι ενημερώσεις θα επηρεάσουν την απόδοση του συστήματος, αλλά μια δήλωση που δόθηκε στην AMD
TomsHardware
προτείνει ότι είναι μια πιθανότητα:
Οποιοσδήποτε αντίκτυπος στην απόδοση θα ποικίλλει ανάλογα με τον φόρτο εργασίας και τη διαμόρφωση του συστήματος. Η AMD δεν γνωρίζει καμία γνωστή εκμετάλλευση της περιγραφόμενης ευπάθειας εκτός του ερευνητικού περιβάλλοντος.
Ο Ormandy “συνιστά ανεπιφύλακτα” στους επηρεαζόμενους χρήστες να εφαρμόζουν την ενημέρωση μικροκώδικα της AMD, αλλά έχει επίσης παράσχει οδηγίες στο ιστολόγιό του για μια λύση λογισμικού που μπορεί να εφαρμοστεί όσο περιμένουμε από τους προμηθευτές να ενσωματώσουν μια επιδιόρθωση σε μελλοντικές ενημερώσεις του BIOS. Η Ormandy προειδοποιεί ότι αυτή η λύση θα μπορούσε επίσης να επηρεάσει την απόδοση του συστήματος, αλλά τουλάχιστον είναι καλύτερο από το να περιμένετε μια ενημέρωση υλικολογισμικού.


