Aptiktas „Zenbleed“ saugumo pažeidžiamumas AMD procesoriuose

„Google“ informacijos saugumo tyrėjas Tavis Ormandy aptiko naują AMD „Zen 2“ procesorių pažeidžiamumą. Ormandy naują pažeidžiamumą pavadino „Zenbleed“ – jis taip pat žinomas kaip „CVE-2023-20593“ – ir teigiama, kad jis veikia visus „Zen 2“ pagrįstus AMD procesorius, t. y. „Ryzen 3000 / 4000 / 5000“ serijos procesorius ir APU procesorius, taip pat EPYC serverių lustus. „Zenbleed“ kelia susirūpinimą dėl to, kad potencialiam užpuolikui nereikia fizinės prieigos prie atitinkamo kompiuterio ar serverio, be to, teigiama, kad pažeidžiamumą galima išprovokuoti įvykdžius javascript komandą tinklalapyje. Tai reiškia, kad pažeidžiamumas yra didelio masto.

Teigiama, kad „Zenbleed“ leidžia potencialiam užpuolikui gauti prieigą prie tokių dalykų kaip šifravimo raktai ir naudotojo prisijungimo duomenys suveikus vadinamajai „XMM registrų sujungimo optimizacijai2 , po kurios seka registro pervadinimas ir klaidingai prognozuojamas vzeroupper“. Matyt, tam, kad pažeidžiamumas veiktų, reikia tam tikro tikslumo, tačiau dėl to, kad šie registrai naudojami visoje sistemoje, net apribojimus turintis užpuolikas gali gauti prieigą prie duomenų. AMD jau išleido pataisymą savo serverių procesoriams EPYC, kurie, akivaizdu, yra labiausiai pažeidžiamos sistemos, o iki metų pabaigos bendrovė planuoja išleisti pataisymas visiems savo „Zen 2“ pagrindu sukurtiems procesoriams. Daugiau informacijos apie „Zenbleed“ rasite čia.

Parašykite komentarą

Brukalų kiekiui sumažinti šis tinklalapis naudoja Akismet. Sužinokite, kaip apdorojami Jūsų komentarų duomenys.