Те откриха уязвимост, която засяга процесорите AMD Zen1

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Преди няколко дни беше съобщена новината, че е открита уязвимост, която засяга всички процесори AMD с микроархитектура Zen1, както и всички версии на Xen хипервизор (вече каталогизирано под CVE-2023-20588), което причинява изтичане на данни, използвани по време на операции на едно и също ядро ​​на процесора, когато процесорът обработва изключението #DE (грешка при разделяне), което възниква при опит за разделяне на нула.

Споменава се, че от практическа гледна точка уязвимостта може да се използва за организиране на скрит канал за трансфер на данни между процесите, sandbox среди или виртуални машини, позволяващи обмен на данни без преминаване през механизми за контрол на системния достъп и без прибягване до системни извиквания.

Уязвимост също така позволява на потребителя пространство да определи резултата от предишно реално или спекулативно изпълнение на израз DIV, който може да се използва при обработка на чувствителни данни на по-високо ниво на привилегия (например, разделянето може да се използва при извършване на криптографски операции и атакуващият може да определи параметрите на тези операции).

По отношение на проблема се споменава, че уязвимостта Това е така, защото когато възникне изключение #DE при деление на нула, процесорът спекулативно пренасочва резултата от предишната операция за разделяне, тъй като в CPU с микроархитектура Zen1 има само един сплитер в процес, обслужващ операциите в различни нишки.

При уязвими системи атакуващият може да определи резултата от предишна операция на разделяне, включително тези, извършени на същото ядро ​​на процесора в други контексти, например в ядрото, в други процеси или извън виртуалната машина.

Споменава се, че всички версии на Xen са уязвими към този недостатък както и различни Linux дистрибуции, като Ubuntu, Debian, Amazon Linux 2, Fedora, SUSE, Oracle. Освен това, както вече беше споменато, уязвимостта се появява само в процесори AMD, базирани на микроархитектурата Zen1, например в AMD EPYC 7001, AMD Athlon 3000, AMD Ryzen 3000 с Radeon GPU, AMD Athlon PRO 3000 с Radeon Vega GPU и AMD Ryzen PRO 3000 с графични процесори от серия Radeon Vega.

Относно решението на проблема вече е издадено чрез пачове за блокиране на уязвимостта за ядрото на Linux и хипервайзора Xen. Пачовете, издадени за Xen, презаписват буфера на сплитера по пътя обратно към госта и основно проблемът беше решен чрез презаписване на буфера на сплитера по време на превключване на контекста. Корекцията е ефективна само когато Symmetric Multithreading (SMT) е деактивиран.

Въпреки това, както при някои предишни спекулативни уязвимости, решението е само
ефективен в комбинация с SMT деактивиране. Поради същите причини като преди, Xen не деактивира SMT по подразбиране.

Освен това се споменава, че системните администратори трябва да оценят риска от тяхното натоварване, тъй като те трябва да изберат дали да активират или деактивират SMT. Xen ще издаде предупреждение, ако SMT е активен и потребителят не е предоставил изричен избор чрез smt= опция за команден ред.

Ако се интересувате от получаване на повече информация, можете да се консултирате с подробностите в следваща връзка.

Докато за се интересуват от проследяване на корекцията на уязвимостта, можете да го направите на страниците на различните дистрибуции: amazon linux, DebianUbuntu, RHEL y  SUSE/openSUSE.

И накрая, както винаги, въпреки че сериозността на уязвимостта е класифицирана като „ниска“, препоръката се прави на потребителите на засегнатите системи и/или хардуер, които извършват съответните актуализации (ако е приложимо). Въпреки че в повечето случаи, когато са известни пропуски в сигурността, производителите трябва да ги коригират възможно най-бързо чрез разработване на кръпка или алтернативно решение и те се издават чрез системни актуализации, оттук и препоръката за актуализиране и винаги активирани актуализации.