Тавис Орманди, експерт по информационна безопасност в Google, е идентифицирал уязвимостта (CVE-2023-20593) в процесорите на AMD, базирани на микроархитектурата Zen 2. Уязвимостта може да бъде използвана за извличане на информация от съдържанието на регистрите, докато в същото процесорно ядро се изпълняват други процеси. Освен това атаката може да бъде осъществена от виртуални машини и изолирани среди.
За да се демонстрира уязвимостта с кодово име Zenbleed, е подготвен прототип на експлойт, който дава възможност на непривилегирован потребител да идентифицира данните, обработвани чрез инструкциите AES-NI или REP-MOVS (обикновено използвани във функцията memcpy), които могат да се използват за възстановяване на ключовете за криптиране и потребителските пароли, обработвани от другите процеси, включително привилегированите. Производителността на експлойта е приблизително 30KB в секунда.
Проблемът е подобен на класическите уязвимости от типа use-after-free, предизвикани от достъп до паметта, след като тя е била освободена. Процесорите използват регистров файл (RF, Register File), за да съхраняват съдържанието на регистрите, който представлява масив, споделян от всички задачи от едно и също процесорно ядро. Таблицата за разпределение на регистрите (RAT, Register Allocation Table) отговаря за присвояването на конкретни поименни регистри към ресурсите в регистровия файл. В този случай съхраняването на нулева стойност в даден регистър се извършва не чрез съхраняване на празна стойност в регистровия файл, а чрез вдигане на флага z-bit в таблицата RAT.
Тавис Орманди допълва, че че са засегнати всички процесори на AMD с архитектура Zen 2, включително чиповете от фамилията EPYC Rome:
• AMD Ryzen 3000;
• AMD Ryzen PRO 3000;
• AMD Ryzen Threadripper 3000;
• AMD Ryzen 4000 с графика Radeon;
• AMD Ryzen PRO 4000;
• AMD Ryzen 5000 с графика Radeon;
• AMD Ryzen 7020 с графика Radeon;
• AMD EPYC Rome.
Няколко часа след публикуването на тази информация TomsHardware съобщи, че е публикуван списъка на всички засегнати процесори и очакваните дати за излизане на съответните пачове за тях. Някои обновявания се очаква да излязат в края на тази или началото на следващата година. AMD даде ключови подробности за работата на уязвимостта, която ще помогне за ограничаването на възможностите за атака.
Уязвимостта се отстранява на ниво актуализация на микрокода. Ако е невъзможно да се актуализира микрокодът, има обходен път за блокиране на уязвимостта, който води до намаляване на производителността - необходимо е да се вдигне контролния бит DE_CFG[9] в процесора
Тази атака работи с всичкия софтуер, стартиран на процесора, включително виртуални машини, пясъчници (sandboxes), контейнери и процеси. Способността на тази атака да прочита данните от една виртуална машина в друга е особено опасна за доставчиците и потребителите на облачни услуги. Ето защо Тавис Орманди настоятелно препоръчва колкото се може по-бързо да се обнови микрокода на засегнатите процесори и подчертава, че обходният път за блокиране на тази уязвимост силно забавя производителността на тези чипове.
Коментари
Моля, регистрирайте се от TУК!
Ако вече имате регистрация, натиснете ТУК!
Няма коментари към тази новина !
Последни коментари