AMD, çok çeşitli yonga setlerini etkileyen geçici zamanlayıcı saldırılarını uyarıyor


AMD, çok çeşitli yonga setlerini etkileyen geçici zamanlayıcı saldırılarını uyarıyor

Gelişmiş Micro Cihazlar, spekülatif yürütme mekanizmalarından yararlanan geçici zamanlayıcı saldırılarından kaynaklanan işlemci mimarilerinin birden fazla neslini etkileyen bir dizi kritik güvenlik açığı açıklamıştır.

Dört farklı ortak güvenlik açıkları ve maruziyet (CVE) girişleri ile tanımlanan güvenlik açıkları, işletme ve tüketici bilgi işlem ortamları arasındaki veri gizliliğine önemli riskler oluşturmaktadır.

Güvenlik kusurları, “Enter, Çıkış, Sayfa Hatası, Sızıntı: Mikro Mimari Sızıntılar İçin Test Testin Sınırları” başlıklı bir Microsoft Araştırma Raporu ile ilgili araştırmaların ardından ortaya çıktı.

Google Haberleri

Güvenlik açıkları, AMD’nin mikro mimari uygulamalarındaki zamanlama tabanlı yan kanallardan yararlanır ve saldırganların dikkatle hazırlanmış spekülatif yürütme dizileri aracılığıyla sistem belleğinden ve işlemci durumlarından hassas bilgileri çıkarmalarını sağlar.

AMD analistleri, bu geçici yürütme güvenlik açıklarını, geleneksel güvenlik sınırlarını atlayabilen, potansiyel olarak farklı yürütme bağlamlarında ayrıcalıklı bilgileri ortaya çıkarabilen olarak tanımladılar.

Saldırılar, depo-yük iletme, L1 veri önbellek etkileşimleri ve kontrol kayıt erişim mekanizmaları dahil olmak üzere temel işlemci işlemlerini hedefler ve yetkisiz veri çıkarma için fırsatlar yaratır.

Etki, AMD’nin üçüncü ve dördüncü nesil EPYC sunucu işlemcileri, Ryzen masaüstü ve 5000 ila 8000 serisinden mobil işlemciler, ThreadRipper iş istasyonu işlemcileri ve çeşitli gömülü bilgi işlem platformları dahil olmak üzere kapsamlı işlemci portföyü boyunca yer alıyor.

Güvenlik açıkları özellikle Zen 3 ve Zen 4 mimarilerini kullanan işlemcileri etkiler, daha önceki nesil işlemciler etkilenmez.

Spekülatif yürütme sömürü mekanizması

Saldırı metodolojisi, bellek içeriği ve sistem durumu hakkında bilgi sızdıran ölçülebilir zamanlama farklılıkları oluşturmak için işlemcinin spekülatif yürütme motorunu manipüle etmeye odaklanır.

Her ikisi de 5.6 CVSS puanları taşıyan CVE-2024-36350 ve CVE-2024-36357, saldırganların sırasıyla önceki mağaza işlemlerinden ve L1D önbellek içeriklerinden veri çıkarmalarını sağlayarak en şiddetli güvenlik açıklarını temsil ediyor.

CVE kimliği CVSS Puanı CVSS vektörü Güvenlik Açığı Türü Tanım Saldırı Gereksinimleri Azaltma durumu Zaman çizelgesi
CVE-2024-36350 5.6 (Orta) AV: L/AC: H/PR: L/UI: N/S: C/C: H/I: N/A: N Geçici Yürütme – Mağaza Veri Çıkarımı Saldırganların önceki mağazalardan veri çıkarmasına izin verir, bu da potansiyel olarak ayrıcalıklı bilgilerin sızmasına neden olur Yerel erişim, yüksek karmaşıklık, düşük ayrıcalıklar Firmware + işletim sistemi güncellemeleri gerekli Aralık 2024 – Ocak 2025
CVE-2024-36357 5.6 (Orta) AV: L/AC: H/PR: L/UI: N/S: C/C: H/I: N/A: N Geçici Yürütme – L1D Önbellek Veri Çıkarımı Saldırganların L1D önbelleğinde veri çıkarmalarını sağlar ve ayrıcalıklı sınırlar arasında potansiyel olarak hassas bilgileri sızdırmaz Yerel erişim, yüksek karmaşıklık, düşük ayrıcalıklar Firmware + işletim sistemi güncellemeleri gerekli Aralık 2024 – Ocak 2025
CVE-2024-36348 3.8 (düşük) AV: L/AC: L/PR: L/UI: N/S: C/C: L/I: N/A: N Geçici Yürütme – Kontrol Kaydı Çıkarımı UMIP özelliği etkinleştirildiğinde bile kullanıcı işlemlerinin kontrol kayıtlarını spekülatif olarak almasına izin verir Yerel erişim, düşük karmaşıklık, düşük ayrıcalıklar Çoğu işlemci için düzeltme planlanmadı Planlanan düzeltme yok
CVE-2024-36349 3.8 (düşük) AV: L/AC: L/PR: L/UI: N/S: C/C: L/I: N/A: N Geçici Yürütme – TSC_AUX Çıkarım Bu tür okumalar devre dışı bırakıldığında bile kullanıcı işlemlerinin TSC_AUX’u çıkarmasına izin verir Yerel erişim, düşük karmaşıklık, düşük ayrıcalıklar Çoğu işlemci için düzeltme planlanmadı Planlanan düzeltme yok

Bu saldırılar, işlemcinin spekülatif yürütme yoluyla performansı optimize etme girişiminden yararlanarak bu verimlilik mekanizmasını güvenlik yükümlülüğüne dönüştürmektedir.

Güvenlik açıkları, yerel erişim ve spesifik mikro mimari koşulların başarılı bir şekilde tetiklenmesini ve pratik sömürüslerini, saldırganların zaten bir miktar sistem erişimine sahip olduğu senaryolarla sınırlandırmasını gerektirir.

Bununla birlikte, çapraz sınırlı sınır bilgi sızıntısı potansiyeli, bu güvenlik açıklarını özellikle çok kiracı ortamlar ve sanallaştırılmış altyapılarla ilgili hale getirmektedir.

AMD’nin azaltma stratejisi, 2024 ve 2025 yılları arasında planlanan platform başlatma ürün yazılımı sürümleriyle koordineli ürün yazılımı ve işletim sistemi güncellemelerini içerir.

Kuruluşlar, bu sofistike mikro mimari saldırılara karşı tam bir koruma sağlamak için hem orijinal ekipman üreticilerinden hem de ilgili işletim sistemi yamalarından ürün yazılımı güncellemelerini uygulamalıdır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link