لقد اكتشفوا ثغرة أمنية تؤثر على معالجات AMD Zen1

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

وقبل أيام قليلة تم الإعلان عن الخبر اكتشاف ثغرة تؤثر على جميع المعالجات AMD مع البنية الدقيقة Zen1، وكذلك جميع الإصدارات برنامج مراقبة الأجهزة الافتراضية Xen (المفهرسة بالفعل ضمن CVE-2023-20588)، مما يتسبب في تسرب البيانات المستخدمة أثناء العمليات على نفس وحدة المعالجة المركزية الأساسية عندما يعالج المعالج الاستثناء #DE (خطأ القسمة) الذي يحدث عند محاولة القسمة على صفر.

ويذكر أنه من الناحية العملية، فإن الضعف يمكن استخدامها لتنظيم قناة مخفية لنقل البيانات بين العملياتأو بيئات وضع الحماية أو الأجهزة الافتراضية، مما يسمح بتبادل البيانات دون المرور عبر آليات التحكم في الوصول إلى النظام ودون اللجوء إلى مكالمات النظام.

عالي التأثر كما يسمح أيضًا بمساحة المستخدم لتحديد نتيجة التنفيذ الحقيقي أو المضاربي السابق لتعليمة DIV، والتي يمكن استخدامها عند معالجة البيانات الحساسة بمستوى امتياز أعلى (على سبيل المثال، يمكن استخدام التقسيم عند إجراء عمليات التشفير ويمكن للمهاجم تحديد معلمات هذه العمليات).

وفيما يتعلق بالمشكلة، يُذكر أن الثغرة الأمنية وذلك لأنه عند حدوث استثناء #DE عند القسمة على صفر، يقوم المعالج بإعادة توجيه نتيجة عملية الانقسام السابقة، لأنه في وحدة المعالجة المركزية ذات البنية الدقيقة Zen1 يوجد مقسم واحد فقط قيد المعالجة، يخدم العمليات في سلاسل عمليات مختلفة.

في الأنظمة الضعيفة، يمكن للمهاجم تحديد نتيجة عملية تقسيم سابقة، بما في ذلك تلك التي تم إجراؤها على نفس وحدة المعالجة المركزية في سياقات أخرى، على سبيل المثال، في النواة، أو في عمليات أخرى، أو خارج الجهاز الظاهري.

يذكر أن جميع إصدارات Xen معرضة لهذا الخلل بالإضافة إلى توزيعات Linux المختلفة، مثل Ubuntu وDebian وAmazon Linux 2 وFedora وSUSE وOracle. بالإضافة إلى ذلك، كما ذكرنا سابقًا، تظهر الثغرة الأمنية فقط في معالجات AMD المستندة إلى بنية Zen1 الدقيقة، على سبيل المثال، في AMD EPYC 7001، وAMD Athlon 3000، وAMD Ryzen 3000 مع Radeon GPU، وAMD Athlon PRO 3000 مع Radeon Vega GPU وAMD Ryzen PRO 3000 مع وحدات معالجة الرسومات من سلسلة Radeon Vega.

فيما يتعلق لقد تم بالفعل إصدار حل المشكلة من خلال تصحيحات لمنع الثغرة الأمنية في Linux kernel وXen Hypervisor. تقوم التصحيحات الصادرة لـ Xen بالكتابة فوق المخزن المؤقت الموجود على جهاز التقسيم في طريق العودة إلى الضيف وتم حل المشكلة بشكل أساسي عن طريق الكتابة فوق المخزن المؤقت للقسم أثناء تبديل السياق. يكون الإصلاح فعالاً فقط عند تعطيل مؤشرات الترابط المتناظرة (SMT).

ومع ذلك، كما هو الحال مع بعض نقاط الضعف التخمينية السابقة، فإن الحل هو فقط
فعال بالاشتراك مع إلغاء تنشيط SMT. لنفس الأسباب السابقة، لا يقوم Xen بتعطيل SMT افتراضيًا.

بالإضافة إلى ذلك، يُذكر أنه يجب على مسؤولي النظام تقييم مخاطر عبء العمل الخاص بهم، حيث يجب عليهم اختيار تمكين SMT أو تعطيله. سيصدر Xen تحذيرًا إذا كان SMT نشطًا ولم يقدم المستخدم خيارًا صريحًا عبر smt= خيار سطر الأوامر.

إذا كنت مهتمًا بالحصول على مزيد من المعلومات، يمكنك الرجوع إلى التفاصيل الموجودة في الرابط التالي.

أما بالنسبة لل مهتم بتتبع التصحيح لمعرفة الثغرة الأمنية، يمكنك القيام بذلك على صفحات التوزيعات المختلفة: أمازون لينكس, ديبيانأوبونتو, RHEL y  سوزي/أوبن سوزي.

أخيرًا وكما هو الحال دائمًا، على الرغم من تصنيف خطورة الثغرة الأمنية على أنها "منخفضة"، يتم تقديم التوصية لمستخدمي الأنظمة و/أو الأجهزة المتأثرة، الذين يقومون بتنفيذ التحديثات المقابلة (إن أمكن). على الرغم من أنه في معظم الحالات عندما تكون الثغرات الأمنية معروفة، يجب على الشركات المصنعة إصلاحها في أسرع وقت ممكن عن طريق تطوير تصحيح أو حل بديل ويتم إصدارها من خلال تحديثات النظام، ومن هنا يوصى بالتحديث وتفعيل التحديثات دائمًا.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.