AMD’nin Zen2 İşlemci Hatası Hassas Verileri Çalıyor


x86-64 mimarisini temel alan CPU’lar, daha yüksek kapasite için yakın zamanda 256 bit (YMM) ve 512 bit’e (ZMM) genişletilen XMM kayıtlarına (128 bit) sahiptir.

Sayı kırmanın ötesinde, büyük kayıtlar (YMM ve ZMM), aşağıdakiler gibi standart C kitaplığı işlevleri de dahil olmak üzere çeşitli senaryolarda kullanılır: –

Bir Google güvenlik araştırmacısı olan Tavis Ormandy, çekirdek başına 30 KB/sn hızında veri hırsızlığına olanak tanıyan, şifreleri ve şifreleme anahtarlarını riske atan yeni bir AMD Zen2 CPU güvenlik açığı buldu.

zenci kusur

AMD’nin Zen2 işlemci güvenlik açığı “CVE-2023-20593” olarak izlendi; bu, modern işlemcilerin spekülatif yürütmesini etkileyen ‘vzeroupper’ komutunun yanlış işlenmesinden kaynaklanmaktadır.

Ormandy, “Oracle Serileştirme” yaklaşımıyla doğrulanan, bulanıklaştırma ve performans sayaçları içeren donanım olaylarını buldu.

Yazar, bu tekniği kullanarak, rastgele oluşturulmuş programlar ve seri hale getirilmiş kehanetler arasındaki tutarsızlıkları belirleyerek Zen2 CPU’larda CVE-2023-20593’ü ortaya çıkardı.

Kusur, sanal makinelerde, yalıtılmış sanal alanlarda ve konteynerlerde bile çeşitli sistem işlemlerinden optimize edilmiş veri sızıntısına izin verdi.

Araştırmacı, 15 Mayıs 2023’te kusuru AMD’ye bildirdi ve şimdi CVE-2023-20593 için bir PoC açığı yayınladı. Linux için yazılmış olmasına rağmen, hata işletim sisteminden bağımsız olarak tüm Zen 2 CPU’ları etkiler.

Etkilenen ürünler

Aşağıda, etkilenen tüm ürünlerden bahsetmiştik:-

  • AMD Ryzen 3000 Serisi İşlemciler
  • AMD Ryzen PRO 3000 Serisi İşlemciler
  • AMD Ryzen Threadripper 3000 Serisi İşlemciler
  • Radeon Grafikli AMD Ryzen 4000 Serisi İşlemciler
  • AMD Ryzen PRO 4000 Serisi İşlemciler
  • Radeon Grafikli AMD Ryzen 5000 Serisi İşlemciler
  • Radeon Grafikli AMD Ryzen 7020 Serisi İşlemciler
  • AMD EPYC “Roma” İşlemciler

‘Zenbleed’den etkilenen CPU’lar için, AMD’nin mikro kod güncellemesini hemen uyguladığınızdan emin olun veya satıcınızdan gelecekteki bir BIOS düzeltmesini bekleyin.

Kullanıcıların “tavuk biti”ni DE_CFG olarak ayarlaması önerilir.[9] bir azaltma yöntemi olarak, ancak CPU performansının düşmesine neden olur. Gizli olduğundan, yükseltilmiş ayrıcalıklara veya özel sistem çağrılarına ihtiyaç duymadığından, Zenbleed istismarını tespit etmek muhtemelen imkansızdır.

Ancak, Zenbleed’in pratik etkisi, yerel erişime ve ondan yararlanmak için özel bilgiye sahip kullanıcılarla sınırlıdır.

Ancak uzmanlar, kullanıcıların sistemlerini en son güvenlik yamaları ve BIOS güncellemeleriyle güncel tutmalarını şiddetle tavsiye ediyor.

En son Siber Güvenlik Haberleri ile güncel kalın; bizi takip edin Google Haberleri, Linkedin, twitter, Ve Facebook.





Source link