Bug AMD ce afectează criptarea datelor și poate conduce la furtul parolelor
O eroare găsită recent în multe dintre procesoarele mai noi ale AMD, dedicate stațiilor de lucru și serverelor poate determina ca cipurile să transmită date către atacatori cu o rată de până la 30 kilobiți pe nucleu, pe secundă, scrie Tavis Ormandy, membru al echipei de securitate Google Project Zero. Executată corect, așa-numita vulnerabilitate “Zenbleed” (CVE-2023-20593) ar putea oferi atacatorilor acces la cheile de criptare și parolele de root și de utilizator, împreună cu alte date sensibile de la orice sistem care utilizează un procesor bazat pe arhitectura AMD Zen 2.
Bug-ul permite atacatorilor să șteargă datele din registrele unui procesor. Procesoarele moderne încearcă să accelereze operațiunile prin a ghici ce li se va cere să facă în continuare (acest procedeu este numit “execuție speculativă”). Dar, uneori, procesorul ghicește greșit; procesoarele Zen 2 nu se recuperează în mod corespunzător de la anumite tipuri de predicții greșite, care este bug-ul, pe care Zenbleed îl exploatează pentru a-și face treaba.
Vestea proastă este că exploit-ul nu necesită acces fizic la hardware și poate fi declanșat prin încărcarea unui JavaScript pe un site web rău intenționat (potrivit companiei de rețea Cloudflare). Vestea bună este că, cel puțin pentru moment, nu par să existe încă cazuri în care acest bug să fie exploatat în afara unui mediu protejat, deși acest lucru s-ar putea schimba repede acum că vulnerabilitatea a fost dezvăluită, iar bug-ul necesită o sincronizare precisă pentru a fi exploatat.
“AMD nu are cunoștință de nicio exploatare cunoscută a vulnerabilității descrise în afara mediului de cercetare”, a declarat compania pentru Tom’s Hardware. Cloudflare spune, de asemenea, că nu există “nicio dovadă a exploatării bug-ului” pe serverele sale.
Deoarece vulnerabilitatea este în hardware, o actualizare de firmware de la AMD este cea mai bună modalitate de a o remedia complet; Ormandy spune că este, de asemenea, reparabil printr-o actualizare de software, dar “ar putea sacrifica din performanță”. Bug-ul afectează toate procesoarele bazate pe arhitectura AMD Zen 2, inclusiv mai multe procesoare desktop și mobile Ryzen, cipuri din seria EPYC 7002 pentru servere și procesoare din seria Threadripper 3000 și 3000 Pro WX pentru stații de lucru.
AMD a emis deja o actualizare de firmware care atenuează problema pentru serverele care rulează cipurile EPYC 7002 – probabil cel mai important dintre patch-uri, deoarece un server ce trebuie să ruleze multiple mașini virtuale este o țintă mai profitabilă pentru hackeri decât PC-urile individuale ale consumatorilor.
AMD spune că “orice impact asupra performanței va varia în funcție de workload și de configurația sistemului”, dar nu a oferit detalii suplimentare.
Când voi primi un patch?
Arhitectura Zen 2 a venit pentru prima dată, pe sistemele pentru end users, în urmă cu aproximativ patru ani, sub forma seriei AMD Ryzen 3000; Ryzen 5 3600 a fost deosebit de popular printre constructorii de PC-uri. În continuare, este disponibilă lista procesoarelor afectate.
Procesor | Lansat în | Data lansări bug-fixului | Versiuniile AGESA ce vor conține bug-fixurile |
Ryzen 3000 (desktop) | Mijlocul anului 2019 | Decembrie 2023 | ComboAM4v2PI_1.2.0.C |
Ryzen 4000G (desktop) | Mijlocul anului 2020 | Decembrie 2023 | ComboAM4v2PI_1.2.0.C |
Ryzen 4000 (mobile) | Inceputul spre mijlocul anului 2020 | Noiembrie 2023 | RenoirPI-FP6_1.0.0.D |
Ryzen 5700U/5500U/5300U (mobile) | Inceputul anului 2021 | Decembrie 2023 | CezannePI-FP6_1.0.1.0 |
Ryzen 7020 (mobile) | Sfarsitul anului 2022 | Decembrie 2023 | MendocinoPI-FT6_1.0.0.6 |
Ryzen Threadripper 3000 | Sfarsitul anului 2019 | Octombrie 2023 | CastlePeakPI-SP3r3 1.0.0.A |
Ryzen Threadripper Pro 3000WX | Mijlocul anului 2020 | Noiembrie/ Decembrie 2023 | CastlePeakWSPI-sWRX8 1.0.0.C/ChagallWSPI-sWRX8 1.0.0.7 |
EPYC 7002 | Mijlocul anului 2019 | Patch disponibil | RomePI 1.0.0.H |
Dacă utilizați procesoare desktop Ryzen, toate cipurile din seria Ryzen 3000 și Ryzen seria 4000G (dar nu și Ryzen 3000G, care utilizează o versiune Zen mai veche) sunt vulnerabile la Zenbleed. AMD intenționează să lanseze un update pentru firmware până în decembrie, deși producătorul plăcii de bază sau al PC-ului va fi responsabil pentru distribuirea actualizării.
Situația laptopurilor este un pic mai complicată. Majoritatea procesoarelor mobile din seria Ryzen 4000 folosesc Zen 2, iar AMD intenționează să aibă o actualizare pregătită pentru ele în noiembrie. Multe dintre procesoarele mobile din seria Ryzen 5000 au trecut la Zen 3, dar Ryzen 7 5700U, Ryzen 5 5500U și Ryzen 3 5300U au continuat să utilizeze arhitectura Zen 2. Iar procesoarele din seria Ryzen 7020 lansate la sfârșitul anului 2022 pentru sistemele de buget folosesc și ele arhitectura Zen 2. AMD intenționează să lanseze o actualizare pentru cipurile din seriile 5000 și 7000 în decembrie.
Nu în ultimul rând, AMD intenționează să lanseze o actualizare pentru sistemele din seria Threadripper 3000 în octombrie și remedieri pentru sistemele din seria Threadripper Pro 3000WX în noiembrie și decembrie.
Sursa: https://arstechnica.com/