Alle AMD-prosessorer med Zen 2-arkitektur fant en alvorlig sårbarhet
Miscellanea / / July 25, 2023
Googles informasjonssikkerhetsforsker Tavis Ormandy fortalte om en ny sårbarhet han oppdaget i AMD-prosessorer med Zen 2-arkitektur. Den tillater tyveri av beskyttet informasjon fra en datamaskin, inkludert krypteringsnøkler og kontoinformasjon. Sårbarheten fikk navnet Zenbleed.
Zenbleed krever angivelig ikke fysisk tilgang til en datamaskin. Å utnytte sårbarheten er til og med mulig eksternt ved å bruke Javascript på en nettside. I tilfelle vellykket kjøring tillater sikkerhetshullet overføring av 30 KB data per sekund per kjerne. Dette er nok til å hente sensitive data fra et hvilket som helst program som kjører på systemet.
Tom's Hardware bemerker at fleksibiliteten til slike utnyttelser er spesielt farlig for skytjenester der angripere kan overvåke andres datamaskiner. Det verste av alt er at Zenbleed er vanskelig å oppdage: utnyttelsen krever ikke spesielle tillatelser og privilegier, så det er ingen pålitelige måter å fikse det på.
Her er en liste over berørte prosessorserier:
- AMD EPYC Roma;
- AMD Ryzen 3000;
- AMD Ryzen 4000 med Radeon-grafikk;
- AMD Ryzen 5000 med Radeon-grafikk;
- AMD Ryzen 7020;
- AMD Ryzen Pro 3000WX.
AMD allerede anerkjente problem og ga ut en mikrokodeoppdatering for andre generasjon EPYC 7002 serverprosessorer. For andre prosessorer forventes oppdateringen å bli utgitt i oktober-desember. Det er bemerkelsesverdig at en slik oppdatering potensielt kan redusere ytelsen til datamaskinen.
Det bemerkes at AMD ikke har informasjon om den faktiske bruken av en slik utnyttelse utenfor forskningslaboratorier.