Krytyczna luka w procesorach AMD Zen 2. Zenbleed to jak Spectre/Meltdown u Intela

Krytyczna luka w procesorach AMD Zen 2. Zenbleed to jak Spectre/Meltdown u Intela

Poważne ostrzeżenie dla użytkowników procesorów AMD! Firma ogłosiła, że wydała łatki mające na celu rozwiązanie poważnego błędu na poziomie krzemu o nazwie "Zenbleed". Ten defekt może być wykorzystywany przez nieuczciwych użytkowników i złośliwe oprogramowanie do kradzieży haseł, kluczy kryptograficznych i innych poufnych informacji z systemu, który jest podatny na ataki.

AMD już zaczęło dystrybucję poprawek.

Błąd Zenbleed wpływa na układy Ryzen i Epyc Zen 2 i umożliwia przenoszenie informacji z szybkością przynajmniej 30 KB na rdzeń na sekundę. To wystarczająco skuteczne, aby pozwolić na szpiegowanie innych dzierżawców na współdzielonych serwerach, takich jak te hostowane w chmurze. Wykorzystanie Zenbleed polega na nadużywaniu spekulatywnego wykonania, jednak w przeciwieństwie do pokrewnych błędów projektowych rodziny Spectre, ten błąd jest stosunkowo łatwy do wykorzystania, co stawia go w rzędzie z podobnym zagrożeniem jak Meltdown. Najbardziej niepokojące jest to, że złośliwe oprogramowanie lub nieuczciwi użytkownicy, którzy już zalogowali się do systemu, mogą wykorzystywać Zenbleed bez specjalnych uprawnień, aby podsłuchiwać i przetwarzać poufne dane przesyłane przez aplikacje i system operacyjny. To oznacza, że dane, takie jak hasła, są narażone na ryzyko kradzieży.

Dotycząca procesorów AMD Ryzen i Epyc luka Zenbleed pozwala na kradzież chronionych informacji z procesora, takich jak klucze szyfrujące i loginy użytkowników. Atak nie wymaga fizycznego dostępu do komputera lub serwera, a nawet może zostać przeprowadzony za pomocą javascript na stronie internetowej.

Lista zagrożonych procesorów oraz dostępność poprawek:

Procesor Agesa Firmware Poprawka Microcod
2nd-Gen AMD EPYC Rome RomePI 1.0.0.H Now 0x0830107A
Ryzen 3000 “Matisse” ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C Grudzień 2023 for both ?
Ryzen 4000 "Renoir" AM4 ComboAM4v2PI_1.2.0.C Grudzień 2023 ?
Threadripper 3000 "Caslle Peak" CastlePeakPI-SP3r3 1.0.0.A Listopad 2023 ?
Threadripper PRO 3000WX "Castle Peak" CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7 Październik 2023 ?
Ryzen 5000 Mobile "Lucienne" CezannePI-FP6_1.0.1.0 Październik 2023 ?
Ryzen 4000 Mobile "Renoir" RenoirPI-FP6_1.0.0.D Listopad 2023 ?
Ryzen 7020 "Mendocino" MendocinoPI-FT6_1.0.0.6 Październik 2023 ?
  • AMD Ryzen 3000
  • AMD Ryzen PRO 3000
  • AMD Ryzen Threadripper 3000 
  • AMD Ryzen 4000
  • AMD Ryzen PRO 4000
  • AMD Ryzen 5000
  • AMD Ryzen 7020 
  • AMD EPYC “Rome” 

Odkrycie tego zagrożenia przypisuje się guru bezpieczeństwa Google, Tavisowi Ormandy'emu, który zidentyfikował lukę i zgłosił ją AMD w maju. Firma AMD obiecała naprawę błędu poprzez aktualizacje mikrokodu i apeluje do użytkowników, aby jak najszybciej "zaktualizowali" swoje narażone maszyny. Kod exploita, dostarczony przez Ormandy, jest dostępny tutaj.

Błąd został oznaczony przez AMD jako średnio poważny i zidentyfikowany za pomocą identyfikatorów AMD-SB-7008 oraz CVE-2023-20593. Jest to "wyciek informacji między procesami", co oznacza, że dane mogą być przenoszone między różnymi procesami w systemie, co z kolei stanowi zagrożenie dla bezpieczeństwa danych.

Firma AMD już udostępniła łatkę mikrokodu dla procesorów Epyc 7002, aby naprawić tę usterkę. Natomiast dla pozostałych procesorów, które również dotyczy ten problem, AMD planuje wydanie aktualizacji stopniowo: dla systemów stacjonarnych (np. Ryzen 3000 i Ryzen 4000 z Radeonem) planowane są w grudniu 2023 r., dla zaawansowanych komputerów stacjonarnych (np. Threadripper 3000) w październiku, dla stacji roboczych (np. Threadripper Pro 3000) w listopadzie i grudniu, a dla mobilnych (laptopowych) Ryzenów od listopada do grudnia.

Priorytetem dla AMD są wspólne systemy, co ma sens, biorąc pod uwagę charakter błędu projektowego. Przedsiębiorstwo stara się jak najszybciej dostarczyć wszystkim użytkownikom odpowiednie łatki, aby zabezpieczyć ich systemy przed zagrożeniem i zapewnić ochronę danych.

Istnieje obejście problemu, które Ormandy przedstawił w swoim opisie błędu, jednak w teorii może to wpływać na wydajność.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Krytyczna luka w procesorach AMD Zen 2. Zenbleed to jak Spectre/Meltdown u Intela

 0