PDA

Επιστροφή στο Forum : Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρίμηνο



nnn
26-07-23, 10:10
Ο Tavis Ormandy, ερευνητής της Google Information Security, δημοσίευσε σήμερα μια νέα ευπάθεια που βρήκε ανεξάρτητα στους επεξεργαστές Zen 2 της AMD. Η ευπάθεια "Zenbleed" καλύπτει ολόκληρη τη στοίβα προϊόντων Zen 2, συμπεριλαμβανομένων των επεξεργαστών κέντρου δεδομένων EPYC της AMD και των CPU Ryzen 3000/4000/5000, επιτρέποντας την κλοπή προστατευμένων πληροφοριών από την CPU, όπως κλειδιά κρυπτογράφησης και συνδέσεις χρήστη. Η επίθεση δεν απαιτεί φυσική πρόσβαση στον υπολογιστή ή τον διακομιστή και μπορεί να εκτελεστεί ακόμη και μέσω javascript σε μια ιστοσελίδα.

Η AMD δεν είχε έτοιμο συμβουλευτικό δελτίο κατά τη στιγμή της δημοσίευσης, αλλά η εταιρεία πρόσθεσε το δελτίο AMD-SB-7008 αρκετές ώρες αργότερα. Η AMD έχει έτοιμα τα patches για τους επεξεργαστές EPYC 7002 "Rome" τώρα, αλλά δεν θα επιδιορθώσει τα καταναλωτικά Zen 2 Ryzen 3000, 4000 και μερικά τσιπ της σειράς 5000 μέχρι τον Νοέμβριο και τον Δεκέμβριο του τρέχοντος έτους. Οι επεξεργαστές της AMD που χρησιμοποιούνται στο PS5, στο Xbox Series X και S και στο Steam Deck τροφοδοτούνται επίσης από τσιπ Zen 2, αλλά παραμένει ασαφές αν επηρεάζονται και αυτά. Παρακολουθούμε για περισσότερες λεπτομέρειες. Έχουμε προσθέσει λεπτομέρειες πιο κάτω σχετικά με τα χρονοδιαγράμματα μετριασμού.

Η AMD δεν έχει δώσει συγκεκριμένες λεπτομέρειες για τυχόν επιπτώσεις στις επιδόσεις, αλλά εξέδωσε την ακόλουθη δήλωση στο Tom's Hardware: "Οποιαδήποτε επίπτωση στις επιδόσεις θα ποικίλλει ανάλογα με το φόρτο εργασίας και τη διαμόρφωση του συστήματος. Η AMD δεν γνωρίζει καμία γνωστή εκμετάλλευση της περιγραφόμενης ευπάθειας εκτός του ερευνητικού περιβάλλοντος".

Η δήλωση της AMD υπονοεί ότι θα υπάρξει κάποιος αντίκτυπος στις επιδόσεις από τα patches, αλλά θα πρέπει να διεξάγουμε ανεξάρτητες συγκριτικές δοκιμές όταν φτάσουν τα patches για τα καταναλωτικά προϊόντα Ryzen. Εν τω μεταξύ, ζητήσαμε από την AMD να μας δώσει κάποια στοιχεία που μπορεί να μοιραστεί.

Η ευπάθεια Zenbleed έχει κατατεθεί ως CVE-2023-20593 και επιτρέπει την εξαγωγή (κλοπή) δεδομένων με ρυθμό 30kb ανά πυρήνα, ανά δευτερόλεπτο, παρέχοντας έτσι επαρκή απόδοση για την κλοπή ευαίσθητων πληροφοριών που ρέουν μέσω του επεξεργαστή. Αυτή η επίθεση λειτουργεί σε όλο το λογισμικό που εκτελείται στον επεξεργαστή, συμπεριλαμβανομένων των εικονικών μηχανών, των sandboxes, των containers και των διεργασιών. Η δυνατότητα αυτής της επίθεσης να διαβάζει δεδομένα σε όλες τις εικονικές μηχανές είναι ιδιαίτερα απειλητική για τους παρόχους υπηρεσιών cloud και όσους χρησιμοποιούν cloud instances.

Η επίθεση μπορεί να πραγματοποιηθεί μέσω μη προνομιούχου εκτέλεσης αυθαίρετου κώδικα. Ο Ormandy έχει δημοσιεύσει ένα αποθετήριο έρευνας ασφαλείας και τον κώδικα για το exploit. Η επίθεση λειτουργεί με τον χειρισμό των αρχείων μητρώου για να εξαναγκάσει μια λανθασμένα προβλεπόμενη εντολή (δηλαδή εκμεταλλεύεται τη μηχανή κερδοσκοπικής εκτέλεσης), όπως περιγράφεται παρακάτω:


"Το σφάλμα λειτουργεί ως εξής, πρώτα απ' όλα πρέπει να ενεργοποιήσετε κάτι που ονομάζεται XMM Register Merge Optimization2, ακολουθούμενο από μια μετονομασία καταχωρητή και μια λανθασμένη πρόβλεψη vzeroupper. Όλα αυτά πρέπει να συμβούν μέσα σε ένα ακριβές παράθυρο για να λειτουργήσουν.

Τώρα γνωρίζουμε ότι βασικές λειτουργίες όπως οι strlen, memcpy και strcmp θα χρησιμοποιούν τους διανυσματικούς καταχωρητές - έτσι μπορούμε ουσιαστικά να κατασκοπεύσουμε αυτές τις λειτουργίες που συμβαίνουν οπουδήποτε στο σύστημα! Δεν έχει σημασία αν συμβαίνουν σε άλλες εικονικές μηχανές, sandboxes, containers, διεργασίες, οτιδήποτε!

Αυτό λειτουργεί επειδή το αρχείο καταχωρητών είναι κοινόχρηστο από όλα τα πράγματα στον ίδιο φυσικό πυρήνα. Στην πραγματικότητα, δύο hyperthreads μοιράζονται ακόμη και το ίδιο φυσικό αρχείο καταχωρητών", λέει ο Ormandy.

Η AMD περιγράφει το exploit πολύ πιο απλά, λέγοντας: "Υπό συγκεκριμένες μικροαρχιτεκτονικές συνθήκες, ένας καταχωρητής στις CPUs "Zen 2" μπορεί να μην γραφτεί σωστά στο 0. Αυτό μπορεί να προκαλέσει την αποθήκευση δεδομένων από άλλη διεργασία ή/και νήμα στον καταχωρητή YMM, γεγονός που μπορεί να επιτρέψει σε έναν εισβολέα να αποκτήσει δυνητικά πρόσβαση σε ευαίσθητες πληροφορίες".

Ο Ormandy λέει ότι το σφάλμα μπορεί να επιδιορθωθεί μέσω μιας προσέγγισης λογισμικού για πολλαπλά λειτουργικά συστήματα (π.χ. "μπορείτε να ορίσετε το chicken bit DE_CFG[9]"), αλλά αυτό μπορεί να οδηγήσει σε μείωση των επιδόσεων. Ο Ormandy λέει ότι συνιστάται ιδιαίτερα να λάβετε την ενημερωμένη έκδοση μικροκώδικα, αλλά η ανάρτησή του έχει επίσης παραδείγματα μετριασμών λογισμικού και για άλλα λειτουργικά συστήματα.

Εδώ είναι μια λίστα με τους επηρεαζόμενους επεξεργαστές και το χρονοδιάγραμμα για την κυκλοφορία των εκδόσεων AGESA στους κατασκευαστές ΟΕΜ:




Processor
Agesa Firmware
Availability to OEMs
Microcode


2nd-Gen AMD EPYC Rome Processors
RomePI 1.0.0.H
Now
0x0830107A


Ryzen 3000 Series “Matisse”
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Target Dec 2023 for both
?


Ryzen 4000 Series "Renoir" AM4
ComboAM4v2PI_1.2.0.C
Target Dec 2023
?


Threadripper 3000-Series "Caslle Peak"
CastlePeakPI-SP3r3 1.0.0.A
Target Oct 2023
?


Threadripper PRO 3000WX-Series "Castle Peak"
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7
Target Nov 2023 | Target Dec 2023
?


Ryzen 5000 Series Mobile "Lucienne"
CezannePI-FP6_1.0.1.0
Target Dec 2023
?


Ryzen 4000 Series Mobile "Renoir"
RenoirPI-FP6_1.0.0.D
Target Nov 2023
?


Ryzen 7020 Series "Mendocino"
MendocinoPI-FT6_1.0.0.6
Target Dec 2023
?




Below, we have a more detailed list with the model number of each impacted chip and the expected data for the new AGESA to arrive. AMD's AGESA is a code foundation upon which the OEMs build BIOS revisions. You will need to update to a BIOS with the above-listed AGESA code, or newer, to patch your system.

“We are aware of the AMD hardware security vulnerability described in CVE-2023-20593, which was discovered by Tavis Ormandy, a Security Researcher at Google, and we have worked with AMD and industry partners closely. We have worked to address the vulnerability across Google platforms.” - Google spokesperson to Tom's Hardware.

Ormandy says he reported the issue to AMD on May 15, 2023. Ormandy also credits his colleagues; "I couldn’t have found it without help from my colleagues, in particular Eduardo Vela Nava and Alexandra Sandulescu. I also had help analyzing the bug from Josh Eads."


Desktop CPU
New Agesa Firmware Version
Patch Due


Ryzen 3 3100
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 3 3300X
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 3 4100
ComboAM4v2PI_1.2.0.C
Nov 2023


Ryzen 3 4300G
ComboAM4v2PI_1.2.0.C
Dec 2023


Ryzen 3 4300GE
ComboAM4v2PI_1.2.0.C
Dec 2023


Ryzen 4700S
ComboAM4v2PI_1.2.0.C
Nov 2023


Ryzen 5 3500
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 5 3500X
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 5 3600
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 5 3600X
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 5 3600XT
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 5 4500
ComboAM4v2PI_1.2.0.C
Nov 2023


Ryzen 5 4600G
ComboAM4v2PI_1.2.0.C
Dec 2023


Ryzen 5 4600GE
ComboAM4v2PI_1.2.0.C
Dec 2023


Ryzen 7 3700X
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 7 3800X
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 7 3800XT
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 7 4700G
ComboAM4v2PI_1.2.0.C
Dec 2023


Ryzen 7 4700GE
ComboAM4v2PI_1.2.0.C
Dec 2023


Ryzen 9 3900
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 9 3900X
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 9 3900XT
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen 9 3950X
ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C
Dec 2023


Ryzen Threadripper 3960X
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.9
Nov 2023 / Dec 2023


Ryzen Threadripper 3970X
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.8
Nov 2023 / Dec 2023


Ryzen Threadripper 3990X
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7
Nov 2023 / Dec 2023


Ryzen Threadripper Pro 3945WX
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.13
Nov 2023 / Dec 2023


Ryzen Threadripper Pro 3955WX
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.12
Nov 2023 / Dec 2023


Ryzen Threadripper Pro 3975WX
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.10
Nov 2023 / Dec 2023


Ryzen Threadripper Pro 3995WX
CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.11
Nov 2023 / Dec 2023






Mobile CPU
New Agesa Firmware Version
Patch Due


Ryzen 3 4300U
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 3 5300U
CezannePI-FP6_1.0.1.0
Dec 2023


Ryzen 3 7320U
MendocinoPI-FT6_1.0.0.6
Dec 2023


Ryzen 5 4500U
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 5 4600H
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 5 4600HS
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 5 4600U
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 5 4680U
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 5 5500U
CezannePI-FP6_1.0.1.0
Dec 2023


Ryzen 5 7520U
MendocinoPI-FT6_1.0.0.6
Dec 2023


Ryzen 7 4700U
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 7 4800U
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 7 4980U
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 7 5700U
CezannePI-FP6_1.0.1.0
Dec 2023


Ryzen 9 4900H
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 9 4800H
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 9 4800HS
RenoirPI-FP6_1.0.0.D
Nov 2023


Ryzen 9 4900HS
RenoirPI-FP6_1.0.0.D
Nov 2023






Server CPU
New Agesa Firmware Version
Patch Available


EPYC 7232P
RomePI 1.0.0.H
Now


EPYC 7252
RomePI 1.0.0.H
Now


EPYC 7262
RomePI 1.0.0.H
Now


EPYC 7272
RomePI 1.0.0.H
Now


EPYC 7282
RomePI 1.0.0.H
Now


EPYC 7302
RomePI 1.0.0.H
Now


EPYC 7302P
RomePI 1.0.0.H
Now


EPYC 7352
RomePI 1.0.0.H
Now


EPYC 7402
RomePI 1.0.0.H
Now


EPYC 7402P
RomePI 1.0.0.H
Now


EPYC 7452
RomePI 1.0.0.H
Now


EPYC 7502
RomePI 1.0.0.H
Now


EPYC 7502P
RomePI 1.0.0.H
Now


EPYC 7532
RomePI 1.0.0.H
Now


EPYC 7542
RomePI 1.0.0.H
Now


EPYC 7552
RomePI 1.0.0.H
Now


EPYC 7642
RomePI 1.0.0.H
Now


EPYC 7662
RomePI 1.0.0.H
Now


EPYC 7702
RomePI 1.0.0.H
Now


EPYC 7702P
RomePI 1.0.0.H
Now


EPYC 7742
RomePI 1.0.0.H
Now


EPYC 7F32
RomePI 1.0.0.H
Now


EPYC 7F52
RomePI 1.0.0.H
Now


EPYC 7F72
RomePI 1.0.0.H
Now


EPYC 7H12
RomePI 1.0.0.H
Now







Πηγή : Tom's Hardware (https://www.tomshardware.com/news/zenbleed-bug-allows-data-theft-from-amds-zen-2-processors-patches-released)

BlueChris
26-07-23, 15:01
Όπως ρώτησα και στο νήμα της AMD, η ερώτηση είναι, γιατί θέλουν τόσους μήνες για τα patch? επίσης έχει καταλάβει κανείς αν αυτή η τρύπα επηρεάζει esxi servers?

dslsub
26-07-23, 15:37
Αφορά όλα τα τσιπ ζεν 2 σε όποια σειρά και αν έχουν βγει στην αγορά την 3000, την 5000 κτλ.

Υπάρχει κάποιος τρόπος να παρακολουθηθεί ζωντανά ύποπτη συμπεριφορά από τον επεξεργαστή;

K1m0n
26-07-23, 15:59
Εν τω μεταξύ, κάθε φορά που βγάζουν το x agesa update,
με τα χ/ψ/ζ vilnerability mitigations τυπικά θα πέσει το cinebench score 2-3-5%.
Που θα πεις "σιγά, τι έγινε", αλλά είναι το 3ό(?) στους zen mk3 πχ,
και όσο νάναι μαζεύεται διαφορά.

BlueChris
26-07-23, 16:32
Εν τω μεταξύ, κάθε φορά που βγάζουν το x agesa update,
με τα χ/ψ/ζ vilnerability mitigations τυπικά θα πέσει το cinebench score 2-3-5%.
Που θα πεις "σιγά, τι έγινε", αλλά είναι το 3ό(?) στους zen mk3 πχ,
και όσο νάναι μαζεύεται διαφορά.

Αυτά μάζευε και η Intel και τους σιχτίρησα και τέλος... .. αν συνεχίσει τώρα αυτό το βιολάκι και στην AMD και αρχίσουμε να έχουμε πτώση ταχύτητας... με βλέπω στο επόμενο update να βάζω apple servers στο μαγαζί :)

nnn
26-07-23, 17:49
Αφού δεν αλλάζουμε υπολογιστές κάθε 2-3 χρόνια, αφού οι επεξεργαστές πλέον είναι πολύ ισχυροι και κρατάνε, μερικά mitigations αργότερα, τρέχεις να αγοράσεις νέο :tooth

Pixel 57
26-07-23, 20:15
Αφορά όλα τα τσιπ ζεν 2 σε όποια σειρά και αν έχουν βγει στην αγορά την 3000, την 5000 κτλ.

Υπάρχει κάποιος τρόπος να παρακολουθηθεί ζωντανά ύποπτη συμπεριφορά από τον επεξεργαστή;

Δεν είναι μόνο zen 2. Βγάζουν patch και για τους 7000. Και απο τη στιγμή που το exploit τρέχει και με javascript είναι οοβαρό.

netblues
27-07-23, 06:43
Όπως ρώτησα και στο νήμα της AMD, η ερώτηση είναι, γιατί θέλουν τόσους μήνες για τα patch? επίσης έχει καταλάβει κανείς αν αυτή η τρύπα επηρεάζει esxi servers?

Αν υπαρχει virtualization layer πχ qemu, το exploit δεν δουλευει. Υποθετω οτι ισχυει και για esxi
google zenbleed qemu

Tony_Ts
27-07-23, 09:40
επίσης έχει καταλάβει κανείς αν αυτή η τρύπα επηρεάζει esxi servers?
Από το κείμενο που παραθέτω παρακάτω, καταλαβαίνω ότι επηρεάζει ESXi καθώς και πάσης φύσεως Hypervisor/Virtualization

Αυτή η επίθεση λειτουργεί σε όλο το λογισμικό που εκτελείται στον επεξεργαστή, συμπεριλαμβανομένων των εικονικών μηχανών, των sandboxes, των containers και των διεργασιών.

@ ADSLgr.com All rights reserved.