Η AMD επιβεβαιώνει την ενημέρωση υλικολογισμικού για επεξεργαστές Ryzen 3000, 4000, 5000, 7000 ευάλωτες στο Zenbleed

Οι CPU της AMD που βασίζονται στο Zen 2, οι οποίες περιλαμβάνουν δημοφιλή τσιπ όπως τα

5 3600, 3700X και άλλα, είναι ευάλωτα σε ευπάθεια χωρίς χρήση. Η AMD ενημέρωσε το ενημερωτικό δελτίο ασφαλείας της και το νέο άρθρο δημοσιεύτηκε με το αναγνωριστικό AMD-SB-7008.

Για επιτραπέζιους υπολογιστές, οι σειρές Ryzen 3000 (Mattise), Ryzen 4000 και 4000G (Renoir) της AMD βρίσκονται στη λίστα. Εν τω μεταξύ, για κινητά, η λίστα περιλαμβάνει Ryzen 5000 (Lucienee), Ryzen 4000 (Renoir) και Ryzen 7020 (Mendocino).

Το ενημερωτικό δελτίο ασφαλείας της AMD συνοψίζει τη νέα ευπάθεια που παρακολουθείται με το αναγνωριστικό CVE-2023-20593 και επίσης παραθέτει το υλικολογισμικό AGESA που θα διορθώσει την ευπάθεια Zenbleed. Τα περισσότερα από αυτά έχουν προγραμματιστεί

απελευθερώθηκε

περίπου από τον Οκτώβριο έως τον Δεκέμβριο του 2023:


Περίληψη

Κάτω από συγκεκριμένες μικροαρχιτεκτονικές συνθήκες, ένας καταχωρητής σε CPU “Zen 2” ενδέχεται να μην εγγραφεί σωστά στο 0. Αυτό μπορεί να προκαλέσει την αποθήκευση δεδομένων από άλλη διεργασία ή/και νήματα στο μητρώο YMM, γεγονός που μπορεί να επιτρέψει σε έναν εισβολέα να αποκτήσει πιθανή πρόσβαση σε ευαίσθητες πληροφορίες.


Στοιχεία CVE


CVE


Αυστηρότητα


Περιγραφή CVE

CVE-2023-20593

Μεσαίο

Ένα πρόβλημα σε επεξεργαστές “Zen 2”, υπό συγκεκριμένες μικροαρχιτεκτονικές συνθήκες, μπορεί να επιτρέψει σε έναν εισβολέα να αποκτήσει δυνητικά πρόσβαση σε ευαίσθητες πληροφορίες.


Μείωση

Η AMD συνιστά την εφαρμογή της ενημερωμένης έκδοσης κώδικα μκωδικού που αναφέρεται παρακάτω για τους επεξεργαστές AMD EPYC™ 7002 και την εφαρμογή ενημερώσεων BIOS που περιλαμβάνουν τις ακόλουθες εκδόσεις υλικολογισμικού AGESA™ για άλλα επηρεαζόμενα προϊόντα. Η AMD σχεδιάζει να κυκλοφορήσει στους κατασκευαστές αρχικού εξοπλισμού (OEM) τις εκδόσεις AGESA™ στις ημερομηνίες-στόχους που αναφέρονται παρακάτω. Ανατρέξτε στον OEM σας για την ενημέρωση του BIOS που αφορά το προϊόν σας.


ΚΕΝΤΡΟ ΔΕΔΟΜΕΝΩΝ


Λεπτομέρεια μετριασμού


Ενημέρωση σε εκδόσεις που αναφέρονται ή νεότερες



Επεξεργαστές 2ης γενιάς AMD EPYC™


“Ρώμη”

μκωδικός

0x0830107A

Υλικολογισμικό AGESA™

RomePI 1.0.0.H


ΕΠΙΦΑΝΕΙΑ ΕΡΓΑΣΙΑΣ


Λεπτομέρειες μετριασμού


Ενημέρωση σε εκδόσεις που αναφέρονται ή νεότερες



Επεξεργαστές επιτραπέζιου υπολογιστή AMD Ryzen™ 3000 Series

“Matisse”


Επεξεργαστές επιτραπέζιου υπολογιστή AMD Ryzen™ 4000 Series με γραφικά Radeon™

“Renoir” AM4

Υλικολογισμικό AGESA™

ComboAM4v2PI_1.2.0.C (Στόχος Δεκέμβριος 2023)

ComboAM4PI_1.0.0.C

(Στόχος Δεκέμβριος 2023)

ComboAM4v2PI_1.2.0.C (Στόχος Δεκέμβριος 2023)


ΥΨΗΛΟΣ ΕΠΙΦΑΝΕΙΑΣ ΕΠΙΦΑΝΕΙΑΣ (HEDT)


Λεπτομέρειες μετριασμού


Ενημέρωση σε εκδόσεις που αναφέρονται ή νεότερες


Επεξεργαστές AMD Ryzen™ Threadripper™ 3000 Series

HEDT “Castle Peak”.

Υλικολογισμικό AGESA™

CastlePeakPI-SP3r3 1.0.0.A

(Στόχος Οκτώβριος 2023)


ΣΤΑΘΜΟΣ ΕΡΓΑΣΙΑΣ


Λεπτομέρειες μετριασμού


Ενημέρωση σε εκδόσεις που αναφέρονται ή νεότερες


Επεξεργαστές AMD Ryzen™ Threadripper™ PRO 3000WX Series

“Castle Peak” WS SP3

Υλικολογισμικό AGESA™

CastlePeakWSPI-sWRX8 1.0.0.C

(Στόχος Νοέμβριος 2023)

ChagallWSPI-sWRX8 1.0.0.7

(Στόχος Δεκέμβριος 2023)


ΚΙΝΗΤΟ – Σειρά AMD Ryzen™


Λεπτομέρειες μετριασμού


Ενημέρωση σε εκδόσεις που αναφέρονται ή νεότερες



Επεξεργαστές φορητών συσκευών AMD Ryzen™ 5000 Series με γραφικά Radeon™

“Λουσιέν”


Επεξεργαστές φορητών συσκευών AMD Ryzen™ 4000 Series με γραφικά Radeon™

“Ρενουάρ”


Επεξεργαστές AMD Ryzen™ 7020 Series


“Mendocino” FT6

Υλικολογισμικό AGESA™

CezannePI-FP6_1.0.1.0

(Στόχος Δεκέμβριος 2023)

RenoirPI-FP6_1.0.0.D

(Στόχος Νοέμβριος 2023)

MendocinoPI-FT6_1.0.0.6

(Στόχος Δεκέμβριος 2023)

Ο Tavis Ormandy, ένας ερευνητής ευπάθειας ασφαλείας στην

, ανακάλυψε το ελάττωμα που εξήγησε στην ανάρτησή τους στο blog. Το ζήτημα σχετίζεται με καταχωρητές 128-bit (XMM) και εσφαλμένη ανάκτηση από εσφαλμένη πρόβλεψη vzeroupper. Ormandy

γράφει

:

Αποδεικνύεται ότι με τον ακριβή προγραμματισμό, μπορείτε να αναγκάσετε ορισμένους επεξεργαστές να ανακάμψουν από ένα εσφαλμένα προβλεπόμενο vzeroupper!

Το σφάλμα λειτουργεί έτσι, πρώτα απ ‘όλα πρέπει να ενεργοποιήσετε κάτι που ονομάζεται XMM Register Merge Optimization, ακολουθούμενο από μια μετονομασία μητρώου και ένα εσφαλμένο vzeroupper. Όλα αυτά πρέπει να συμβούν μέσα σε ένα συγκεκριμένο παράθυρο για να λειτουργήσει.

Τώρα γνωρίζουμε ότι βασικές λειτουργίες όπως strlen, memcpy και strcmp θα χρησιμοποιούν τους καταχωρητές διανυσμάτων – έτσι μπορούμε να κατασκοπεύουμε αποτελεσματικά αυτές τις λειτουργίες που συμβαίνουν οπουδήποτε στο σύστημα! Δεν έχει σημασία αν συμβαίνουν σε άλλες εικονικές μηχανές, sandboxes, κοντέινερ, διεργασίες, οτιδήποτε άλλο!

Αυτό λειτουργεί επειδή το αρχείο μητρώου είναι κοινόχρηστο από τα πάντα στον ίδιο φυσικό πυρήνα. Στην πραγματικότητα, δύο υπερνήματα μοιράζονται ακόμη και το ίδιο φυσικό αρχείο μητρώου.

Σε περίπτωση που δεν το γνωρίζετε, το Use-After-Free (UAF) είναι ένα ελάττωμα ασφαλείας που εμφανίζεται όταν ένα πρόγραμμα ή μια εφαρμογή αποτυγχάνει να διαχειριστεί σωστά τον δείκτη μνήμης μετά την απελευθέρωση ενός τμήματος δυναμικής μνήμης, το οποίο με τη σειρά του μπορεί να οδηγήσει σε εκτέλεση κώδικα από έναν εισβολέα.

Ένας δείκτης αποθηκεύει δεδομένα που σχετίζονται με μια συγκεκριμένη διεύθυνση της μνήμης που χρησιμοποιείται από την εφαρμογή. Αλλά η δυναμική μνήμη ξεπλένεται συνεχώς και ανακατανέμεται για χρήση από διαφορετικές εφαρμογές. Ωστόσο, εάν αυτός ο δείκτης δεν έχει οριστεί ως μηδενικός μόλις ελευθερωθεί ή δεν εκχωρηθεί ο αντίστοιχος χώρος μνήμης, οι εισβολείς μπορούν να εκμεταλλευτούν με επιτυχία αυτά τα δεδομένα δείκτη για να αποκτήσουν πρόσβαση στο ίδιο τμήμα μνήμης για να περάσουν τώρα αυθαίρετο κακόβουλο κώδικα. Αυτός είναι ο λόγος για τον οποίο η ευπάθεια ονομάζεται Χρήση-Μετά-Δωρεάν.

Σε δήλωση προς

Tom’s Hardware

η AMD πρότεινε ότι ο αντίκτυπος στην απόδοση, εάν υπάρχει, θα ποικίλλει ανάλογα με τον φόρτο εργασίας και τη διαμόρφωση του συστήματος, αν και δεν υπάρχουν εκμεταλλεύσεις του στην άγρια ​​φύση.

Οποιοσδήποτε αντίκτυπος στην απόδοση θα ποικίλλει ανάλογα με τον φόρτο εργασίας και τη διαμόρφωση του συστήματος. Η AMD δεν γνωρίζει καμία γνωστή εκμετάλλευση της περιγραφόμενης ευπάθειας εκτός του ερευνητικού περιβάλλοντος.

Θα ενημερώσουμε το άρθρο εάν υπάρχουν περισσότερες πληροφορίες σχετικά με το θέμα.


neowin.net



Μπορεί επίσης να σας αρέσει


Αφήστε ένα σχόλιο στο άρθρο…



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.