Ο Tavis Ormandy, ερευνητής της Google Information Security, δημοσίευσε σήμερα μια νέα ευπάθεια που βρήκε ανεξάρτητα στους επεξεργαστές Zen 2 της AMD. Η ευπάθεια "Zenbleed" καλύπτει ολόκληρη τη στοίβα προϊόντων Zen 2, συμπεριλαμβανομένων των επεξεργαστών κέντρου δεδομένων EPYC της AMD και των CPU Ryzen 3000/4000/5000, επιτρέποντας την κλοπή προστατευμένων πληροφοριών από την CPU, όπως κλειδιά κρυπτογράφησης και συνδέσεις χρήστη. Η επίθεση δεν απαιτεί φυσική πρόσβαση στον υπολογιστή ή τον διακομιστή και μπορεί να εκτελεστεί ακόμη και μέσω javascript σε μια ιστοσελίδα.
Η AMD δεν είχε έτοιμο συμβουλευτικό δελτίο κατά τη στιγμή της δημοσίευσης, αλλά η εταιρεία πρόσθεσε το δελτίο AMD-SB-7008 αρκετές ώρες αργότερα. Η AMD έχει έτοιμα τα patches για τους επεξεργαστές EPYC 7002 "Rome" τώρα, αλλά δεν θα επιδιορθώσει τα καταναλωτικά Zen 2 Ryzen 3000, 4000 και μερικά τσιπ της σειράς 5000 μέχρι τον Νοέμβριο και τον Δεκέμβριο του τρέχοντος έτους. Οι επεξεργαστές της AMD που χρησιμοποιούνται στο PS5, στο Xbox Series X και S και στο Steam Deck τροφοδοτούνται επίσης από τσιπ Zen 2, αλλά παραμένει ασαφές αν επηρεάζονται και αυτά. Παρακολουθούμε για περισσότερες λεπτομέρειες. Έχουμε προσθέσει λεπτομέρειες πιο κάτω σχετικά με τα χρονοδιαγράμματα μετριασμού.
Η AMD δεν έχει δώσει συγκεκριμένες λεπτομέρειες για τυχόν επιπτώσεις στις επιδόσεις, αλλά εξέδωσε την ακόλουθη δήλωση στο Tom's Hardware: "Οποιαδήποτε επίπτωση στις επιδόσεις θα ποικίλλει ανάλογα με το φόρτο εργασίας και τη διαμόρφωση του συστήματος. Η AMD δεν γνωρίζει καμία γνωστή εκμετάλλευση της περιγραφόμενης ευπάθειας εκτός του ερευνητικού περιβάλλοντος".
Η δήλωση της AMD υπονοεί ότι θα υπάρξει κάποιος αντίκτυπος στις επιδόσεις από τα patches, αλλά θα πρέπει να διεξάγουμε ανεξάρτητες συγκριτικές δοκιμές όταν φτάσουν τα patches για τα καταναλωτικά προϊόντα Ryzen. Εν τω μεταξύ, ζητήσαμε από την AMD να μας δώσει κάποια στοιχεία που μπορεί να μοιραστεί.
Η ευπάθεια Zenbleed έχει κατατεθεί ως CVE-2023-20593 και επιτρέπει την εξαγωγή (κλοπή) δεδομένων με ρυθμό 30kb ανά πυρήνα, ανά δευτερόλεπτο, παρέχοντας έτσι επαρκή απόδοση για την κλοπή ευαίσθητων πληροφοριών που ρέουν μέσω του επεξεργαστή. Αυτή η επίθεση λειτουργεί σε όλο το λογισμικό που εκτελείται στον επεξεργαστή, συμπεριλαμβανομένων των εικονικών μηχανών, των sandboxes, των containers και των διεργασιών. Η δυνατότητα αυτής της επίθεσης να διαβάζει δεδομένα σε όλες τις εικονικές μηχανές είναι ιδιαίτερα απειλητική για τους παρόχους υπηρεσιών cloud και όσους χρησιμοποιούν cloud instances.
Η επίθεση μπορεί να πραγματοποιηθεί μέσω μη προνομιούχου εκτέλεσης αυθαίρετου κώδικα. Ο Ormandy έχει δημοσιεύσει ένα αποθετήριο έρευνας ασφαλείας και τον κώδικα για το exploit. Η επίθεση λειτουργεί με τον χειρισμό των αρχείων μητρώου για να εξαναγκάσει μια λανθασμένα προβλεπόμενη εντολή (δηλαδή εκμεταλλεύεται τη μηχανή κερδοσκοπικής εκτέλεσης), όπως περιγράφεται παρακάτω:
"Το σφάλμα λειτουργεί ως εξής, πρώτα απ' όλα πρέπει να ενεργοποιήσετε κάτι που ονομάζεται XMM Register Merge Optimization2, ακολουθούμενο από μια μετονομασία καταχωρητή και μια λανθασμένη πρόβλεψη vzeroupper. Όλα αυτά πρέπει να συμβούν μέσα σε ένα ακριβές παράθυρο για να λειτουργήσουν.
Τώρα γνωρίζουμε ότι βασικές λειτουργίες όπως οι strlen, memcpy και strcmp θα χρησιμοποιούν τους διανυσματικούς καταχωρητές - έτσι μπορούμε ουσιαστικά να κατασκοπεύσουμε αυτές τις λειτουργίες που συμβαίνουν οπουδήποτε στο σύστημα! Δεν έχει σημασία αν συμβαίνουν σε άλλες εικονικές μηχανές, sandboxes, containers, διεργασίες, οτιδήποτε!
Αυτό λειτουργεί επειδή το αρχείο καταχωρητών είναι κοινόχρηστο από όλα τα πράγματα στον ίδιο φυσικό πυρήνα. Στην πραγματικότητα, δύο hyperthreads μοιράζονται ακόμη και το ίδιο φυσικό αρχείο καταχωρητών", λέει ο Ormandy.
Η AMD περιγράφει το exploit πολύ πιο απλά, λέγοντας: "Υπό συγκεκριμένες μικροαρχιτεκτονικές συνθήκες, ένας καταχωρητής στις CPUs "Zen 2" μπορεί να μην γραφτεί σωστά στο 0. Αυτό μπορεί να προκαλέσει την αποθήκευση δεδομένων από άλλη διεργασία ή/και νήμα στον καταχωρητή YMM, γεγονός που μπορεί να επιτρέψει σε έναν εισβολέα να αποκτήσει δυνητικά πρόσβαση σε ευαίσθητες πληροφορίες".
Ο Ormandy λέει ότι το σφάλμα μπορεί να επιδιορθωθεί μέσω μιας προσέγγισης λογισμικού για πολλαπλά λειτουργικά συστήματα (π.χ. "μπορείτε να ορίσετε το chicken bit DE_CFG[9]"), αλλά αυτό μπορεί να οδηγήσει σε μείωση των επιδόσεων. Ο Ormandy λέει ότι συνιστάται ιδιαίτερα να λάβετε την ενημερωμένη έκδοση μικροκώδικα, αλλά η ανάρτησή του έχει επίσης παραδείγματα μετριασμών λογισμικού και για άλλα λειτουργικά συστήματα.
Εδώ είναι μια λίστα με τους επηρεαζόμενους επεξεργαστές και το χρονοδιάγραμμα για την κυκλοφορία των εκδόσεων AGESA στους κατασκευαστές ΟΕΜ:
Spoiler:
Πηγή : Tom's Hardware
Εμφάνιση 1-9 από 9
-
26-07-23, 10:10 Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρίμηνο #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.114
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
Τελευταία επεξεργασία από το μέλος NeK : 26-07-23 στις 12:08.
-
26-07-23, 15:01 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #2
Όπως ρώτησα και στο νήμα της AMD, η ερώτηση είναι, γιατί θέλουν τόσους μήνες για τα patch? επίσης έχει καταλάβει κανείς αν αυτή η τρύπα επηρεάζει esxi servers?
There's no substitute for experience
CorollaClub
-
26-07-23, 15:37 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #3
Αφορά όλα τα τσιπ ζεν 2 σε όποια σειρά και αν έχουν βγει στην αγορά την 3000, την 5000 κτλ.
Υπάρχει κάποιος τρόπος να παρακολουθηθεί ζωντανά ύποπτη συμπεριφορά από τον επεξεργαστή;
-
26-07-23, 15:59 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #4
Εν τω μεταξύ, κάθε φορά που βγάζουν το x agesa update,
με τα χ/ψ/ζ vilnerability mitigations τυπικά θα πέσει το cinebench score 2-3-5%.
Που θα πεις "σιγά, τι έγινε", αλλά είναι το 3ό(?) στους zen mk3 πχ,
και όσο νάναι μαζεύεται διαφορά.Disclaimer:
Any views or opinions expressed represent the official view of the voices in my head.
-
26-07-23, 16:32 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #5There's no substitute for experience
CorollaClub
-
26-07-23, 17:49 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #6
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.114
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
Αφού δεν αλλάζουμε υπολογιστές κάθε 2-3 χρόνια, αφού οι επεξεργαστές πλέον είναι πολύ ισχυροι και κρατάνε, μερικά mitigations αργότερα, τρέχεις να αγοράσεις νέο
We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
I forgot that I might see, so many Beautiful things
everything that has a beginning has an end
See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me
-
26-07-23, 20:15 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #7
-
27-07-23, 06:43 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #8
-
27-07-23, 09:40 Απάντηση: Το bug "Zenbleed" της AMD διαρρέει δεδομένα από τις CPUs Ryzen, EPYC: Τα περισσότερα patches έρχονται το 4ο τρ #9
Από το κείμενο που παραθέτω παρακάτω, καταλαβαίνω ότι επηρεάζει ESXi καθώς και πάσης φύσεως Hypervisor/Virtualization
Αυτή η επίθεση λειτουργεί σε όλο το λογισμικό που εκτελείται στον επεξεργαστή, συμπεριλαμβανομένων των εικονικών μηχανών, των sandboxes, των containers και των διεργασιών.
Bookmarks