Nakakita sila ng kahinaan na nakakaapekto sa mga processor ng AMD Zen1

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Ilang araw na ang nakalilipas ang balita ay inihayag na ito ay nakakita ng kahinaan na nakakaapekto lahat ng mga processor AMD na may Zen1 microarchitecture, pati na rin ang lahat ng bersyon ng Xen hypervisor (naitala na sa ilalim ng CVE-2023-20588), na nagiging sanhi ng pagtagas ng data na ginagamit sa mga operasyon sa parehong CPU core kapag pinangangasiwaan ng processor ang pagbubukod ng #DE (Divide Error) na nangyayari kapag sinusubukang hatiin sa zero.

Nabanggit na mula sa praktikal na pananaw, ang kahinaan ay maaaring gamitin upang ayusin ang isang nakatagong channel ng paglilipat ng data sa pagitan ng mga proseso, mga sandbox environment o virtual machine, na nagpapahintulot sa pagpapalitan ng data nang hindi dumadaan sa mga mekanismo ng kontrol sa pag-access ng system at nang hindi gumagamit ng mga tawag sa system.

Kakayahang mangyari nagbibigay-daan din sa puwang ng user na matukoy ang kinalabasan ng isang nakaraang tunay o haka-haka na pagpapatupad ng isang pagtuturo ng DIV, na maaaring gamitin kapag nagpoproseso ng sensitibong data sa mas mataas na antas ng pribilehiyo (halimbawa, maaaring gamitin ang paghahati kapag nagsasagawa ng mga cryptographic na operasyon at maaaring matukoy ng isang attacker ang mga parameter ng mga operasyong ito).

Tungkol sa problema, nabanggit na ang kahinaan Ito ay dahil kapag ang isang pagbubukod ng #DE ay nangyari kapag hinahati sa zero, ang processor ay speculatively redirects ang resulta ng nakaraang split operation, dahil sa isang CPU na may Zen1 microarchitecture mayroon lamang isang splitter sa proseso, na nagsisilbi sa mga operasyon sa iba't ibang mga thread.

Sa mga mahihinang system, maaaring matukoy ng isang attacker ang resulta ng isang nakaraang split operation, kabilang ang mga ginawa sa parehong CPU core sa iba pang mga konteksto, halimbawa, sa kernel, sa iba pang mga proseso, o sa labas ng virtual machine.

Nabanggit na lahat ng mga bersyon ng Xen ay mahina sa kapintasang ito at pati na rin ang iba't ibang distribusyon ng Linux, tulad ng Ubuntu, Debian, Amazon Linux 2, Fedora, SUSE, Oracle. Bilang karagdagan, tulad ng nabanggit na, ang kahinaan ay lilitaw lamang sa mga processor ng AMD batay sa Zen1 microarchitecture, halimbawa, sa AMD EPYC 7001, AMD Athlon 3000, AMD Ryzen 3000 na may Radeon GPU, AMD Athlon PRO 3000 na may Radeon Vega GPU at AMD Ryzen PRO 3000 na may mga Radeon Vega series GPUs.

Sa mga tuntunin ng nailabas na ang solusyon sa problema sa pamamagitan ng mga patch upang harangan ang kahinaan para sa Linux kernel at Xen hypervisor. Ang mga patch na ibinigay para sa Xen ay na-overwrite ang buffer sa splitter sa pagbabalik sa bisita at karaniwang nalutas ang isyu sa pamamagitan ng pag-overwrite sa splitter buffer sa panahon ng isang context switch. Ang pag-aayos ay epektibo lamang kapag ang Symmetric Multithreading (SMT) ay hindi pinagana.

Gayunpaman, tulad ng ilang mga nakaraang speculative vulnerabilities, ang solusyon ay tanging
epektibo sa kumbinasyon ng SMT deactivation. Para sa parehong mga kadahilanan tulad ng dati, hindi pinapagana ng Xen ang SMT bilang default.

Bilang karagdagan, binanggit na dapat suriin ng mga tagapangasiwa ng system ang panganib ng kanilang workload, dahil dapat nilang piliin kung paganahin o hindi paganahin ang SMT. Magbibigay ng babala ang Xen kung aktibo ang SMT at hindi nagbigay ng tahasang pagpipilian ang user sa pamamagitan ng smt= opsyon sa command line.

Kung interesado kang makakuha ng karagdagang impormasyon, maaari mong konsultahin ang mga detalye sa sumusunod na link.

Habang para sa interesado sa pagsubaybay sa pagwawasto ng kahinaan, magagawa mo ito sa mga pahina ng iba't ibang distribusyon: amazon linux, DebianUbuntu, RHEL y  SUSE/openSUSE.

Sa wakas at gaya ng dati, kahit na ang kalubhaan ng kahinaan ay inuri bilang "mababa", ang rekomendasyon ay ginawa sa mga gumagamit ng mga apektadong system at/o hardware, na nagsasagawa ng kaukulang mga update (kung naaangkop). Bagama't sa karamihan ng mga kaso kapag alam ang mga puwang sa seguridad, dapat ayusin ng mga tagagawa ang mga ito nang mabilis hangga't maaari sa pamamagitan ng pagbuo ng isang patch o alternatibong solusyon at ang mga ito ay ibinibigay sa pamamagitan ng mga pag-update ng system, kaya't ang rekomendasyon na mag-update at palaging may mga update na naka-activate.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.