Во всех чипах AMD на Zen 2 нашли уязвимость, которая позволяет удалённо воровать пароли и другую информацию
Метки: #AMD #уязвимость #чипы
Тэвис Орманди, исследователь из Google Information Security, сообщил о новой уязвимости, которую он обнаружил в процессорах AMD с архитектурой Zen 2. Уязвимость Zenbleed охватывает все типы на Zen 2 и позволяет украсть информацию, включая ключи шифрования и логины. Атака не требует физического доступа к компьютеру и может быть выполнена даже через вредоносный JS-скрипт на веб-странице.
Орманди сообщил об этой проблеме в AMD 15 мая 2023 года. По его словам, AMD уже выпустила патчи для уязвимых систем, но эксперты пока не подтвердили наличие в последних выпущенных прошивках нужных исправлений. Также пока отсутствуют рекомендации по безопасности от AMD с подробным описанием проблемы. Компания обещала опубликовать эту информацию сегодня, но пока не прокомментировала статус исправлений.
Уязвимость зарегистрирована как CVE-2023-20593 и позволяет осуществлять кражу данных со скоростью 30 Кбайт на ядро в секунду, что обеспечивает достаточную пропускную способность для кражи конфиденциальной информации, проходящей через процессор. Эта атака работает со всем программным обеспечением, запущенным на процессоре, включая виртуальные машины, песочницы, контейнеры и процессы. Способность этой атаки считывать данные между виртуальными машинами особенно опасна для поставщиков и пользователей облачных услуг.
По словам Орманди, затронуты все процессоры Zen 2, включая серверные EPYC Rome:
- Процессоры AMD Ryzen 3000;
- Процессоры AMD Ryzen PRO 3000;
- Процессоры AMD Ryzen Threadripper 3000;
- Процессоры AMD Ryzen 4000 с графикой Radeon;
- Процессоры AMD Ryzen PRO 4000;
- Процессоры AMD Ryzen 5000 с графикой Radeon;
- Процессоры AMD Ryzen 7020 с графикой Radeon;
- Процессоры AMD EPYC Rome.
Атака может быть осуществлена посредством выполнения непривилегированного произвольного кода. Орманди опубликовал репозиторий исследований безопасности и код эксплойта. При атаке используется функция оптимизации слияния XMM регистра с последующим его переименованием. В результате происходит ошибка предсказания vzeroupper. Основные операции, такие как strlen, memcpy и strcmp, будут использовать векторные регистры, поэтому злоумышленник может эффективно отслеживать эти операции, происходящие в любом месте системы, неважно, в других виртуальных машинах, песочницах, контейнерах или процессах.
«Это работает, потому что регистровый файл используется всеми на одном физическом ядре. На самом деле два гиперпотока даже используют один и тот же файл физического регистра», — говорит Орманди. Он пояснил, что ошибка может быть исправлена с помощью патчей, но это может привести к снижению производительности, поэтому Орманди настоятельно рекомендует обновить микрокод. Доступность обновлённых прошивок пока официально не подтверждена.
_____________
PS:
дело, конечно пользователей, но хотелось бы оценок по существу полезности информации, а не отношения по принципу «раз о «новость о чём-то негативном, так сразу и отрицательная оценка». Поверьте, реально отбивает желание подбора и размещения материала на сайте. В таких случаях просто приходиться удалять пост. Спасибо за понимание.
Метки: #AMD #уязвимость #чипы
Я не сомневаюсь что и в других чипах есть подобное, только доступ посложнее чтоб энтузиасты не быстро раскопали
Это не уязвимость, всё так и было задумано.
просто спрятали плохо...
Я бы, всё же начал с того, что уязвимости не в процессорах, а в так горячо любимой всеми "цифровизации". Сейчас столько паролей, что нет смысла их придумывать и запоминать. Проще каждый раз заказывать новый.
не удивлюсь, если голубой гигант приложил свою руку к статье
у них не сомневаюсь есть то же самое, только спрятано получше...
А ткнуть носом конкурента, святое дело...
Ну я как AMDятел недоволен своей любимой компанией) Они на мой взгляд должны срамить интел, а по итогу тоже косячат
ну интел они срамили в 17-18 годах
по тем же поводамЛюбимый камушек
Есть такая команда vzeroupper, которая очищает старшие половинки 256-битных YMM-регистров. На самом деле она записывает туда содержимое пустого невидимомого регистра. Уязвимость состоит в том, что источником выступает не "нулевой" регистр, а один из реально существующих. Если один процесс выполнял копирование памяти, то другой процесс, работающий на том же самом ядре (в режиме hyper-thread) может узнавать какие данные копировались. Правда только случайными кусочками по 16 байт и очень-очень редко.
Для этого нужен специально написанный код. И через вредоносный JS-скрипт на веб-странице украсть ничего не получится.
когда я народу говорил про дыры и аппаратные закладки в амерских чипах(да почти во всех других). все вежливо улыбались, а сейчас смешно ?
А других то все равно нет ...
да эти корпораты постоянно пытаются оставить себе какой нибудь "бэкдор" интел вообще в этом плане не парится, и обычно как раз эти же бекдоры и проявляются как уязвимости
угу вспомнить циску они столько дыр оставили что проще выкинуть оборудование и купить новое чем исправлять.
Есть конечно! В тех же яблочных чипах 100% есть, просто ещё не опубликовали.
Если бы это был "быкдор" - так он бы просто вываливал все пароли по недокументированной команде. А здесь именно уязвимость. Причем он неё абсолютно никакого толку для хакеров.
наблюдайте дальше