Zenbleed, ranljivost, ki vpliva na procesorje AMD Zen 2

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred nekaj dnevi a Izpuščen raziskovalec Googlove varnostne skupine novice, ki jih zaznam ranljivost (že naveden pod CVE-2023-20593) na procesorjih AMD temelji na mikroarhitekturi Zen2, ki se lahko uporablja za zaznavanje registrov, medtem ko drugi procesi tečejo na istem jedru CPE.

Ta ranljivost velja za pomembno, saj napad se lahko izvede iz virtualnih strojev in izoliranih okolij. V bistvu je težava podobna klasični ranljivosti uporabe po osvoboditvi, ki jih povzroča dostop do pomnilnika po tem, ko je bil sproščen.

Težava se pojavi pri AMD Ryzen 3000, Ryzen PRO 3000, Ryzen Threadripper 3000, Ryzen 4000 z grafiko Radeon, Ryzen PRO 4000, Ryzen 5000 z grafiko Radeon, Ryzen 7020 z grafiko Radeon in serije procesorjev EPYC 7002.

O ranljivosti je omenjeno, ker se v procesorjih za shranjevanje vsebine registrov uporablja registrska datoteka (RF, Register File), ki je ureditev, ki je deljena v vseh opravilih v istem jedru. procesor. Tabela za dodelitev zapisov (RAT) je odgovorna za pripenjanje zapisov z določenimi imeni v vire dnevniške datoteke. V tem primeru se vrednost nič shrani v register ne s shranjevanjem prazne vrednosti v datoteko registra, ampak z nastavitvijo z-bitne zastavice v tabeli RAT.

Ranljivost je posledica dejstva, da če je bit z nastavljen med špekulativno izvedbo navodil, ni dovolj, da ga preprosto ponastavite v primeru slabe napovedi veje, saj se lahko prostor v dnevniški datoteki prerazporedi iz špekulativnega izvajanja.

Razkriti učinek se pojavi, ko se zapis istočasno preimenuje, se uporabi navodilo, za katerega se uporablja optimizacija združevanja, in špekulativno se izvede vektorski ukaz VZEROUPPER, ki nastavi bit z in sprosti vire iz datoteke dnevnika. Če predvidevanje veje ne uspe in se špekulativna operacija VZEROUPPER povrne nazaj, je lahko vsebina vektorskih registrov poškodovana, ker se z-bit zavrti, vendar sproščeni vir ostane nezavržen.

Z manipulacijo ukaza VZEROUPPER je mogoče doseči nadzorovano uhajanje obdelanih podatkov v vektorskih registrih YMM, ki se uporabljajo v načinih AVX (Advanced Vector Extensions) in SSE (Streaming SIMD Extensions). Ti registri se aktivno uporabljajo v funkcijah kopiranja pomnilnika in obdelave nizov, na primer v knjižnici Glibc se uporabljajo v funkcijah memcpy, strcmp in strlen.

Za prikaz ranljivosti s kodnim imenom Zenbleed, je bil pripravljen prototip exploit ki neprivilegiranemu uporabniku omogoča določitev podatkov, obdelanih v navodilih AES-NI ali REP-MOVS (običajno uporabljenih v funkciji memcpy), ki se lahko uporabijo za rekonstrukcijo šifrirnih ključev in uporabniških gesel, obdelanih v drugih procesih, vključno s privilegiranimi. Učinkovitost uhajanja podatkov izkoriščanja je približno 30 KB na sekundo.

Ranljivost popravljeno na ravni posodobitve mikrokode. Za Linux je bil pripravljen popravek za prenos popravljene mikrokode. Čeprav mikrokode ni mogoče posodobiti, obstaja rešitev za blokiranje ranljivosti, ki vodi do zmanjšane zmogljivosti.

Da bi to naredili, mora biti krmilni bit DE_CFG[9] konfiguriran v CPU in za to je treba v terminalu vnesti naslednji ukaz:

Omeniti velja, da onemogočanje načina SMT ne blokira ranljivosti in popravek za blokiranje ranljivosti je bil implementiran v posodobitvah jedra 6.4.6, 6.1.41, 5.15.122, 5.10.187, 5.4.250 in 4.19.289.

Za zanima sledenje informacij o ranljivosti v različnih distribucijah lahko to storijo na naslednjih straneh: DebianUbuntuGentooRHELSUSEFedoraArchOpenBSDFreeBSDNetBSD.

Končno, če vas zanima več o tem, si lahko ogledate podrobnosti v naslednja povezava.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.