ΑρχικήsecurityZenbleed: Διαρρέει ευαίσθητα δεδομένα από επεξεργαστές AMD Zen2

Zenbleed: Διαρρέει ευαίσθητα δεδομένα από επεξεργαστές AMD Zen2

Ο ερευνητής ασφάλειας της Google, Tavis Ormandy, ανακάλυψε μια νέα ευπάθεια Zenbleed που επηρεάζει τους επεξεργαστές AMD Zen2. Αυτή η ευπάθεια θα μπορούσε να επιτρέψει σε κακόβουλους παράγοντες να κλέψουν ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης και κλειδιά κρυπτογράφησης, με ταχύτητα 30 KB/sec από κάθε πυρήνα του επεξεργαστή.

Δείτε επίσης: Clop ransomware: Η ομάδα δημοσιεύει κλεμμένα δεδομένα σε clearweb sites

Zenbleed

Η ευπάθεια CVE-2023-20593 οφείλεται σε μη επαρκή χειρισμό μιας εντολής με την ονομασία “vzeroupper” κατά την κερδοσκοπική εκτέλεση. Αυτή η εντολή αποτελεί μια κοινή τεχνική βελτίωσης της απόδοσης, η οποία χρησιμοποιείται σε όλους τους σύγχρονους επεξεργαστές.

Ο Ormandy χρησιμοποίησε τεχνικές όπως το fuzzing και μετρητές απόδοσης για να ανακαλύψει συγκεκριμένα περιστατικά στο υλικό, επιβεβαιώνοντας τα αποτελέσματα του μέσω μιας προσέγγισης που ονομάζεται “Oracle Serialization“. Με αυτήν την προσέγγιση, ο ερευνητής ανέδειξε ασυνέπειες μεταξύ της εκτέλεσης του προγράμματος που δημιουργήθηκε τυχαία και του σειριακού εντοπισμού του. Αυτό οδήγησε και στον εντοπισμό του CVE-2023-20593 στους επεξεργαστές Zen2.

Μετά την ενεργοποίηση μιας βελτιστοποιημένης εκμετάλλευσης για το ελάττωμα, ο ερευνητής μπορεί να διαρρεύσει ευαίσθητα δεδομένα από οποιαδήποτε λειτουργία του συστήματος, συμπεριλαμβανομένων εκείνων που λαμβάνουν χώρα σε εικονικές μηχανές, απομονωμένα περιβάλλοντα, κοντέινερ κ.λπ.

Χρειάστηκε λίγη δουλειά, αλλά βρήκα μια παραλλαγή που μπορεί και διαρρέει περίπου 30 kb ανά πυρήνα το δευτερόλεπτο. Αυτό είναι αρκετά γρήγορο για να παρακολουθεί κανείς τα κλειδιά κρυπτογράφησης και τους κωδικούς πρόσβασης καθώς οι χρήστες συνδέονται!“, εξήγησε ο Ormandy σε μια τεχνική καταγραφή του ελαττώματος.

Η AMD μόλις κυκλοφόρησε ενημερωμένο μικροκώδικα για τα επηρεαζόμενα συστήματα. Μην ξεχάσετε να κάνετε την ενημέρωση: https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av

Δείτε ακόμα: Νοσοκομείο Tampa: Κλάπηκαν ευαίσθητα δεδομένα 1,2 εκατομμυρίων ασθενών

AMD Zen2

Ο ερευνητής αναφέρθηκε σε μια αδυναμία στην AMD στις 15 Μαΐου 2023 και τώρα δημοσίευσε ένα πρότυπο (proof-of-concept) εκμετάλλευσης για το CVE-2023-20593. Το exploit έχει αναπτυχθεί για το λειτουργικό σύστημα Linux, αλλά το σφάλμα που αξιοποιεί επηρεάζει όλα τα λειτουργικά συστήματα που εκτελούνται σε επεξεργαστές Zen 2.

Το σφάλμα αποτελεί πρόβλημα για όλους τους επεξεργαστές CPU της AMD που βασίζονται στην αρχιτεκτονική Zen 2, συμπεριλαμβανομένων των Ryzen 3000 (“Matisse”), Ryzen 4000U/H (“Renoir”), Ryzen 5000U (“Lucienne”), Ryzen 7020, καθώς και τους ThreadRipper.

Εάν η CPU σας επηρεάζεται από το “Zenbleed”, συνιστάται να εφαρμόσετε την τελευταία ενημέρωση μικροκώδικα της AMD ή να περιμένετε μέχρι ο προμηθευτής του υπολογιστή σας να ενσωματώσει την επιδιόρθωση σε μελλοντική αναβάθμιση του BIOS. Εναλλακτικά, ο ερευνητής προτείνει τη μέθοδο μετριασμού “chicken bit” σε DE_CFG[9], αν και αυτή η λύση θα οδηγούσε σε πτώση της απόδοσης της CPU.

Ο Ormandy καταλήγει στο συμπέρασμα ότι η ανίχνευση της εκμετάλλευσης Zenbleed είναι πιθανόν αδύνατη, καθώς η ακατάλληλη χρήση της ‘vzeroupper’ δεν απαιτεί αυξημένα προνόμια ή ειδικές κλήσεις συστήματος και επομένως θα ήταν αρκετά καλυμμένη.

Η επίδραση του Zenbleed σε απλούς χρήστες είναι σχετικά χαμηλή, καθώς απαιτεί τοπική πρόσβαση στον στόχο του συστήματος και υψηλό επίπεδο εξειδίκευσης και γνώσης για την εκμετάλλευσή του.

Δείτε επίσης: Οι Gamaredon hackers κλέβουν δεδομένα σε λιγότερο από μια ώρα μετά την παραβίαση

Ωστόσο, είναι σημαντικό να διατηρείτε τα συστήματά σας ενημερωμένα με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας και να εφαρμόζετε οποιεσδήποτε ενημερώσεις του BIOS μόλις γίνουν διαθέσιμες.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS