Eles detectaram uma vulnerabilidade que afeta os processadores AMD Zen1

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Há poucos dias foi anunciada a notícia de que seria detectou uma vulnerabilidade que afeta todos os processadores AMD com microarquitetura Zen1, bem como todas as versões de Hipervisor Xen (já catalogado sob CVE-2023-20588), que causa vazamento de dados utilizados durante operações no mesmo núcleo da CPU quando o processador trata a exceção #DE (Erro de Divisão) que ocorre ao tentar dividir por zero.

Menciona-se que do ponto de vista prático, a vulnerabilidade pode ser usado para organizar um canal oculto de transferência de dados entre processos, ambientes sandbox ou máquinas virtuais, permitindo a troca de dados sem passar por mecanismos de controle de acesso ao sistema e sem recorrer a chamadas de sistema.

Vulnerabilidade também permite que o espaço do usuário determine o resultado de uma execução anterior real ou especulativa de uma instrução DIV, que pode ser usada ao processar dados confidenciais em um nível de privilégio mais alto (por exemplo, a divisão pode ser usada ao executar operações criptográficas e um invasor pode determinar os parâmetros dessas operações).

Em relação ao problema, é mencionado que a vulnerabilidade É porque quando ocorre uma exceção #DE ao dividir por zero, o processador redireciona especulativamente o resultado da operação de split anterior, já que em uma CPU com microarquitetura Zen1 existe apenas um splitter em processo, atendendo as operações em threads diferentes.

Em sistemas vulneráveis, um invasor pode determinar o resultado de uma operação de divisão anterior, incluindo aquelas executadas no mesmo núcleo da CPU em outros contextos, por exemplo, no kernel, em outros processos ou fora da máquina virtual.

É mencionado que todas as versões do Xen são vulneráveis ​​a esta falha e também diferentes distribuições Linux, como Ubuntu, Debian, Amazon Linux 2, Fedora, SUSE, Oracle. Além disso, como já mencionado, a vulnerabilidade só aparece em processadores AMD baseados na microarquitetura Zen1, por exemplo, no AMD EPYC 7001, AMD Athlon 3000, AMD Ryzen 3000 com GPU Radeon, AMD Athlon PRO 3000 com GPU Radeon Vega e AMD Ryzen PRO 3000 com GPUs da série Radeon Vega.

Em relação a a solução para o problema já foi emitida através de patches para bloquear a vulnerabilidade do kernel Linux e do hipervisor Xen. Os patches emitidos para o Xen substituem o buffer no divisor no caminho de volta para o convidado e basicamente o problema foi resolvido substituindo o buffer do divisor durante uma troca de contexto. A correção só tem efeito quando o Symmetric Multithreading (SMT) está desabilitado.

No entanto, tal como acontece com algumas vulnerabilidades especulativas anteriores, a solução é apenas
eficaz em combinação com a desativação SMT. Pelas mesmas razões de antes, o Xen não desativa o SMT por padrão.

Além disso, é mencionado que os administradores de sistema devem avaliar o risco de sua carga de trabalho, pois devem escolher entre habilitar ou desabilitar o SMT. O Xen emitirá um aviso se o SMT estiver ativo e o usuário não tiver fornecido uma escolha explícita via smt= opção de linha de comando.

Caso tenha interesse em obter mais informações, poderá consultar os detalhes no link a seguir

Enquanto por interessado em rastrear a correção da vulnerabilidade, você pode fazê-lo nas páginas das diferentes distribuições: amazon linux, DebianUbuntu, RHEL y  SUSE/openSUSE.

Por último e como sempre, embora a gravidade da vulnerabilidade seja classificada como "baixa", a recomendação é feita aos utilizadores dos sistemas e/ou hardware afetados, que realizem as atualizações correspondentes (se aplicável). Embora na maioria dos casos em que as falhas de segurança sejam conhecidas, os fabricantes devem corrigi-las o mais rápido possível, desenvolvendo um patch ou solução alternativa e estas são emitidas através de atualizações do sistema, daí a recomendação de atualizar e ter sempre as atualizações ativadas.