AMD:n Zen 2 -prosessoreista löytyi uusi "Zenbleed"-haavoittuvuus

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 558
amd-zen-2-20230726.jpg


Kaotik kirjoitti uutisen/artikkelin:
Prosessoreiden tietoturvahaavoittuvuuksien löytymisen viimeisin kulta-aika alkaa olemaan jo mennyttä, mutta se ei tarkoita etteikö niitä olisi edelleen olemassa ja löytymättä. Nyt uusi aukko on löytynyt AMD:n Zen 2 -prosessoreista.

Zenbleediksi nimetty haavoittuvuus koskee kaikkia AMD:n Zen 2 -ytimiin perustuvia prosessoreita. CVE-2023-20593 -koodilla tunnettu haavoittuvuus on luokiteltu vakavuudeltaan keskiluokkaan, mutta toisin kuin moni muu viime vuosien prosessorihaavoittuvuus, se ei vaadi fyysistä pääsyä kohdekoneelle.

Zenbleedin löytänyt Google Information Securityn tutkija Tavis Ormandy kertoo, että sitä voidaan hyödyntää triggeröimällä ensin XMM Register Merge Optimization2 -ominaisuus, sen jälkeen nimeämällä rekisteri uudelleen ja lopulta vielä tarvitaan väärin ennustettu vzeroupper-käsky. Haavoittuvuus mahdollistaa datan vuotamisen prosessoriytimeltä 30 kilobitin sekuntivauhtia, mikä riittää jo monen arkaluonteisen tiedon vuotamiseen. Teoriassa sen hyödyntämiseen voisi riittää JavaScript eikä esimerkiksi erilaiset eristävät ”hiekkalaatikot” estä sen käyttöä, mutta toistaiseksi sitä ei ole tiettävästi saatu käytettyä hyväksi.

AMD työskentelee parhaillaan paikatakseen haavoittuvuuden ja Rome-koodinimellisille Epyc-prosessoreille on jo nyt tarjolla korjaava BIOS-päivitys. Lokakuussa pitäisi tulla valmiiksi päivitykset Ryzen Threadripper 3000- ja Threadripper Pro 3000WX -prosessoreille, pois lukien Chagall-alusta jolle päivitys tulee joulukuussa, ja marraskuussa Ryzen 4000 -mobiiliprosessoreille (Renoir). Työpöytäpuolen Ryzen 3000 (Matisse) ja Ryzen 4000:lle (Renoir) -prosessoreille päivityksen pitäisi valmistua joulukuussa, samoin kuin Ryzen 5000- (Lucienne) ja Ryzen 7020 (Mendocino) -mobiiliprosessoreille. Päivitystä odotellessa haavoittuvuudelta voi suojautua myös käyttöjärjestelmän kautta ohjelmistopohjaisesti, mutta se saattaa vaikuttaa suorituskykyyn. BIOS-päivitysten aiheuttamista muutoksista suorituskykyyn ei ole vielä tietoa.

Lähde: AMD, Tom's Hardware

Linkki alkuperäiseen juttuun
 
Jotenkin hämmentävää tuo aikataulutus kun Tavis on jo toukokuussa tämän AMD:lle rapsannut eli korjauksen saamiseen esim. 3000-sarjan työpöytäprossulle menee yli puoli vuotta. Ehkä mikrokoodikoodarit on kiireisiä Zen 5:n kanssa tms. ja jotkut vanhat työpöytäprosat ei niin justiinsa ole.
 
Jotenkin hämmentävää tuo aikataulutus kun Tavis on jo toukokuussa tämän AMD:lle rapsannut eli korjauksen saamiseen esim. 3000-sarjan työpöytäprossulle menee yli puoli vuotta. Ehkä mikrokoodikoodarit on kiireisiä Zen 5:n kanssa tms. ja jotkut vanhat työpöytäprosat ei niin justiinsa ole.
Kyllä siellä on varmasti mietitty että miten kiireellisiä ovat, kun haavoittuvuutta ei ole tiettävästi havaittu tutkimuslabrojen ulkopuolella ja siten ei ole myöskään käytetty hyväksi ja se on kuitenkin softalla paikattavissa mikrokoodia odotellessa.
 
Just parin päivän sisällä oli tullut Linux Mintille joku AMD:n mikrokoodipäivitys, olisiko liittynyt sit juuri tähän? :hmm:
 
Pystyisiköhän tätä hyödyntämään PS5- ja Series X/S suojausten murtamisessa? Eikös niiden prosessorit juuri perustu Zen 2 -arkkitehtuuriin?
 
Pystyisiköhän tätä hyödyntämään PS5- ja Series X/S suojausten murtamisessa? Eikös niiden prosessorit juuri perustu Zen 2 -arkkitehtuuriin?
Teknisesti varmaan mahdollista eikös noissa konsoleissa ole ihan täysiveriset nettiselaimet jolla vaikka saadaan sopivaa javascript koodia ajettua
 

Uusimmat viestit

Statistiikka

Viestiketjuista
260 260
Viestejä
4 527 229
Jäsenet
74 548
Uusin jäsen
Potter

Hinta.fi

Back
Ylös Bottom