
При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.
Несколько дней назад стало известно, что это обнаружена уязвимость, которая влияет все процессоры AMD с микроархитектурой Zen1, а также все версии Xen-гипервизор (уже внесен в каталог CVE-2023-20588), что приводит к утечке данных, используемых во время операций на одном и том же ядре ЦП, когда процессор обрабатывает исключение #DE (Divide Error), возникающее при попытке деления на ноль.
Упоминается, что с практической точки зрения уязвимость может использоваться для организации скрытого канала передачи данных между процессами, песочницы или виртуальные машины, позволяющие обмениваться данными, не проходя через механизмы контроля доступа к системе и не прибегая к системным вызовам.
Уязвимость также позволяет пользовательскому пространству определять результат предыдущего реального или спекулятивного исполнения инструкции DIV, которую можно использовать при обработке конфиденциальных данных на более высоком уровне привилегий (например, расщепление может использоваться при выполнении криптографических операций, и злоумышленник может определить параметры этих операций).
Относительно проблемы упоминается, что уязвимость Это связано с тем, что исключение #DE возникает при делении на ноль. процессор спекулятивно перенаправляет результат предыдущей операции разделения, поскольку в ЦП с микроархитектурой Zen1 в процессе работает только один сплиттер, обслуживающий операции в разных потоках.
В уязвимых системах злоумышленник может определить результат предыдущей операции разделения, в том числе выполненной на том же ядре ЦП в других контекстах, например, в ядре, в других процессах или вне виртуальной машины.
Упоминается, что все версии Xen уязвимы для этого недостатка а также различные дистрибутивы Linux, такие как Ubuntu, Debian, Amazon Linux 2, Fedora, SUSE, Oracle. Кроме того, как уже говорилось, уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen1, например, в AMD EPYC 7001, AMD Athlon 3000, AMD Ryzen 3000 с графическим процессором Radeon, AMD Athlon PRO 3000 с графическим процессором Radeon Vega и AMD Ryzen PRO 3000 с графическими процессорами серии Radeon Vega.
О решение проблемы уже опубликовано посредством патчей для блокировки уязвимостей ядра Linux и гипервизора Xen. Патчи, выпущенные для Xen, перезаписывали буфер на сплиттере на обратном пути к гостю, и в основном проблема была решена путем перезаписи буфера сплиттера во время переключения контекста. Исправление эффективно только при отключенной симметричной многопоточности (SMT).
Однако, как и в случае с некоторыми предыдущими спекулятивными уязвимостями, решение состоит только
эффективен в сочетании с деактивацией SMT. По тем же причинам, что и раньше, Xen не отключает SMT по умолчанию.
Кроме того, упоминается, что системные администраторы должны оценивать риск своей рабочей нагрузки, поскольку они должны выбирать, включать или отключать SMT. Xen выдаст предупреждение, если SMT активен и пользователь не предоставил явный выбор через smt= опция командной строки.
Если вы заинтересованы в получении дополнительной информации, вы можете ознакомиться с подробностями в по следующей ссылке.
Хотя для интересно отслеживать исправления уязвимости, вы можете сделать это на страницах разных раздач: Amazon linux, Debian, Ubuntu, RHEL y SUSE/openSUSE.
Наконец, как всегда, хотя серьезность уязвимости классифицируется как «низкая», рекомендуется пользователям затронутых систем и/или оборудования выполнить соответствующие обновления (если применимо). Хотя в большинстве случаев, когда известны пробелы в безопасности, производители должны исправить их как можно быстрее, разработав исправление или альтернативное решение, и они выпускаются через обновления системы, поэтому рекомендуется обновлять и всегда активировать обновления.