Wykryli lukę, która dotyczy procesorów AMD Zen1

wrażliwość

Jeśli zostaną wykorzystane, te luki mogą umożliwić atakującym uzyskanie nieautoryzowanego dostępu do poufnych informacji lub ogólnie spowodować problemy

Kilka dni temu pojawiła się informacja, że ​​tak wykrył lukę, która wpływa wszystkie procesory AMD z mikroarchitekturą Zen1, jak również wszystkie wersje Hiperwizor Xen (już skatalogowany pod CVE-2023-20588), co powoduje wyciek danych wykorzystywanych podczas operacji na tym samym rdzeniu procesora, gdy procesor obsługuje wyjątek #DE (Divide Error) występujący przy próbie dzielenia przez zero.

Wspomina się, że z praktycznego punktu widzenia jest to podatność można wykorzystać do zorganizowania ukrytego kanału przesyłania danych pomiędzy procesami, środowiskach typu sandbox czy maszynach wirtualnych, umożliwiających wymianę danych bez konieczności przechodzenia przez mechanizmy kontroli dostępu do systemu i bez uciekania się do wywołań systemowych.

Słaby punkt pozwala również przestrzeni użytkownika na określenie wyniku poprzedniej rzeczywistej lub spekulacyjnej realizacji instrukcji DIV, którą można wykorzystać przy przetwarzaniu wrażliwych danych na wyższym poziomie uprawnień (np. podczas wykonywania operacji kryptograficznych można zastosować dzielenie, a atakujący może określić parametry tych operacji).

Jeśli chodzi o problem, wspomniano, że luka Dzieje się tak dlatego, że gdy podczas dzielenia przez zero wystąpi wyjątek #DE, procesor spekulacyjnie przekierowuje wynik poprzedniej operacji podziału, gdyż w procesorze z mikroarchitekturą Zen1 w procesie pracuje tylko jeden rozdzielacz, obsługujący operacje w różnych wątkach.

Na podatnych systemach osoba atakująca może określić wynik poprzedniej operacji podziału, w tym operacji wykonanych na tym samym rdzeniu procesora w innych kontekstach, na przykład w jądrze, w innych procesach lub poza maszyną wirtualną.

Wspomina się, że wszystkie wersje Xen są podatne na tę wadę a także różne dystrybucje Linuksa, takie jak Ubuntu, Debian, Amazon Linux 2, Fedora, SUSE, Oracle. Ponadto, jak już wspomniano, luka występuje tylko w procesorach AMD opartych na mikroarchitekturze Zen1, na przykład w AMD EPYC 7001, AMD Athlon 3000, AMD Ryzen 3000 z kartą graficzną Radeon, AMD Athlon PRO 3000 z kartą graficzną Radeon Vega i AMD Ryzen PRO 3000 z procesorami graficznymi z serii Radeon Vega.

W sprawie rozwiązanie problemu zostało już wydane poprzez łatki blokujące lukę w jądrze Linuksa i hiperwizorze Xen. Łatki wydane dla Xena nadpisują bufor rozdzielacza w drodze powrotnej do gościa i zasadniczo problem został rozwiązany poprzez nadpisanie bufora rozdzielającego podczas przełączania kontekstu. Poprawka działa tylko wtedy, gdy wyłączona jest wielowątkowość symetryczna (SMT).

Jednakże, podobnie jak w przypadku niektórych poprzednich luk spekulacyjnych, rozwiązanie jest jedyne
skuteczny w połączeniu z dezaktywacją SMT. Z tych samych powodów co poprzednio, Xen domyślnie nie wyłącza SMT.

Ponadto wspomniano, że administratorzy systemów muszą ocenić ryzyko związane z obciążeniem pracą, ponieważ muszą wybrać, czy włączyć, czy wyłączyć SMT. Xen wyświetli ostrzeżenie, jeśli SMT jest aktywne, a użytkownik nie podał wyraźnego wyboru poprzez smt= opcja wiersza poleceń.

Jeśli jesteś zainteresowany uzyskaniem większej ilości informacji, możesz zapoznać się ze szczegółami w zakładce następujący link.

Podczas gdy dla zainteresowany śledzeniem korekty o podatności, możesz to zrobić na stronach różnych dystrybucji: Linuksa Amazona, DebianUbuntu, RHEL y  SUSE/openSUSE.

Na koniec, jak zawsze, mimo że stopień luki jest sklasyfikowany jako „niski”, zaleca się użytkownikom systemów i/lub sprzętu, których dotyczy luka, aby przeprowadzili odpowiednie aktualizacje (jeśli dotyczy). Chociaż w większości przypadków, gdy znane są luki w zabezpieczeniach, producenci muszą je jak najszybciej naprawić, opracowując łatkę lub alternatywne rozwiązanie, a te są wydawane poprzez aktualizacje systemu, stąd zalecenie aktualizacji i zawsze aktywowania aktualizacji.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.