Открили су рањивост која утиче на АМД Зен1 процесоре

рањивост

Ако се искористе, ови недостаци могу омогућити нападачима да добију неовлашћени приступ осетљивим информацијама или генерално да изазову проблеме

Пре неколико дана објављена је вест да јесте откривена рањивост која утиче сви процесори АМД са Зен1 микроархитектуром, као и све верзије Ксен хипервизор (већ каталогизовано под ЦВЕ-2023-20588), што узрокује цурење података који се користе током операција на истом језгру ЦПУ-а када процесор рукује изузетком #ДЕ (Грешка дељења) који се јавља при покушају дељења са нулом.

Помиње се да је са практичне тачке гледишта рањивост може се користити за организовање скривеног канала преноса података између процеса, сандбок окружења или виртуелне машине, омогућавајући размену података без проласка кроз механизме контроле приступа систему и без прибегавања системским позивима.

Рањивост такође омогућава корисниковом простору да одреди исход претходног стварног или спекулативног извршења ДИВ инструкције, која се може користити када се обрађују осетљиви подаци на вишем нивоу привилегија (на пример, раздвајање се може користити приликом извођења криптографских операција и нападач може да одреди параметре ових операција).

Што се тиче проблема, помиње се рањивост То је зато што када дође до #ДЕ изузетка приликом дељења са нулом, процесор спекулативно преусмерава резултат претходне операције раздвајања, пошто у ЦПУ-у са Зен1 микроархитектуром постоји само један разделник у процесу, који опслужује операције у различитим нитима.

На рањивим системима, нападач може да утврди резултат претходне операције раздвајања, укључујући оне изведене на истом ЦПУ језгру у другим контекстима, на пример, у језгру, у другим процесима или ван виртуелне машине.

Помиње се да све верзије Ксен-а су рањиве на ову ману као и различите Линук дистрибуције, као што су Убунту, Дебиан, Амазон Линук 2, Федора, СУСЕ, Орацле. Поред тога, као што је већ поменуто, рањивост се појављује само у АМД процесорима заснованим на Зен1 микроархитектури, на пример, у АМД ЕПИЦ 7001, АМД Атхлон 3000, АМД Ризен 3000 са Радеон ГПУ, АМД Атхлон ПРО 3000 са Радеон Вега ГПУ и АМД Ризен ПРО 3000 са графичким процесорима Радеон Вега серије.

У погледу решење проблема је већ издато кроз закрпе за блокирање рањивости за Линук кернел и Ксен хипервизор. Закрпе издате за Ксен замењују бафер на разделнику на повратку до госта и у суштини проблем је решен преписивањем бафера разделника током промене контекста. Исправка је ефикасна само када је онемогућено симетрично вишенитност (СМТ).

Међутим, као и код неких ранијих спекулативних рањивости, решење је само
ефикасан у комбинацији са СМТ деактивацијом. Из истих разлога као и раније, Ксен подразумевано не онемогућава СМТ.

Поред тога, помиње се да администратори система морају да процене ризик свог радног оптерећења, јер морају да бирају да ли ће омогућити или онемогућити СМТ. Ксен ће издати упозорење ако је СМТ активан и корисник није дао изричит избор преко смт= опција командне линије.

Ако сте заинтересовани за више информација, можете погледати детаље у следећи линк.

Док је за заинтересовани за праћење исправке рањивости, то можете учинити на страницама различитих дистрибуција: Амазон Линук, Дебианубунту, РХЕЛ y  СУСЕ/опенСУСЕ.

На крају и као и увек, иако је озбиљност рањивости класификована као „ниска“, препорука се даје корисницима погођених система и/или хардвера, који спроводе одговарајућа ажурирања (ако је применљиво). Иако у већини случајева када су безбедносне празнине познате, произвођачи морају да их поправе што је пре могуће тако што ће развити закрпу или алтернативно решење, а они се издају путем ажурирања система, отуда и препорука да се ажурирају и да се ажурирања увек активирају.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.