Tin tức và phân tích của tất cả các thiết bị di động

Lỗ hổng AMD ‘Zenbleed’ được phát hiện trong một số bộ xử lý

Một lỗ hổng có tên ‘Zenbleed’ đã được phát hiện trong một số CPU AMD nơi dữ liệu nhạy cảm có thể bị chặn.

Lỗi này được phát hiện bởi nhà nghiên cứu bảo mật người Anh Tavis Ormandy, người làm việc cho Project Zero của Google. Lỗ hổng này cho phép chương trình độc hại đọc dữ liệu từ một quy trình bị cô lập khác, thậm chí chặn mật khẩu từ các máy ảo và vùng chứa trên máy chủ.

Nguyên nhân của lỗi

Nguyên nhân của lỗi là theo bài viết trên blog của Ormandy trong việc xử lý lệnh vzeroupper trong quá trình thực thi suy đoán mã AVX2 khi xảy ra một nhánh dự đoán sai. Điều này để lại các đoạn dữ liệu có thể được sao chép sang quy trình riêng thông qua việc tính toán thời gian truy vấn thông minh, dẫn đến việc xâm phạm thông tin bí mật.


Bạn muốn được thông tin về an ninh mạng?

Đăng kí để nhận bản Tin miễn phí:

Rất tiếc, đăng ký của bạn không thành công. Vui lòng thử lại sau.


Tác động của lỗ hổng

Theo Ormandy, lỗi này có khả năng truyền khoảng 30 kilobyte dữ liệu mỗi giây và mỗi lõi từ tiến trình này sang tiến trình khác, cho phép chặn mật khẩu và khóa mã hóa, chẳng hạn như trong khi đăng nhập.

Được biết, chỉ những CPU dựa trên Zen 2kiến trúc dễ bị lỗi bảo mật Zenbleed. Thật không may, Thiền 2Kiến trúc hiện diện trong ba dòng CPU AMD Ryzen, điều này có thể gây khó khăn cho việc tìm ra bộ xử lý nào dễ bị tấn công và bộ xử lý nào không. Đó là lý do tại sao chúng tôi đã lập một bảng dưới đây để bạn hiểu rõ mọi điều:

Dòng AMD

Dòng Ryzen 3000

Rome sử thi

Dòng Ryzen 4000

Dòng Ryz 5000

Dòng Ryzen 7000

Bộ xử lý bị ảnh hưởng
Tất cả, ngoại trừ APU (như Ryzen 3 3200G)
Tất cả
Tất cả
Chỉ có 5300U, 5500U & 5700U
Chỉ các APU +7020 (chẳng hạn như Ryzen 3 7320U)

Thông báo và mức độ nghiêm trọng của lỗ hổng

AMD đã được thông báo về lỗi này vào ngày 15 tháng 5 năm 2023, được phân loại là CVE-2023-20593và đã phân loại nó ở mức nghiêm trọng “trung bình”, có thể là do mã phải được đưa vào hệ thống đích để khai thác lỗ hổng.

Theo Ormandy, hiện tại không có cách nào để phát hiện hành vi của một tiến trình độc hại như vậy. Biện pháp khắc phục tức thời duy nhất là đặt “con gà”, nhưng điều này có thể làm giảm hiệu suất.

Sửa lỗi

Lỗi này chỉ có thể được sửa vĩnh viễn bằng bản cập nhật vi mã cho bộ xử lý thay đổi cách xử lý lệnh. Tuy nhiên, việc cung cấp các bản cập nhật như vậy dưới dạng phiên bản AGESA mới của AMD cho tất cả các nền tảng sẽ mất một thời gian.

bên trong thông báo về lỗ hổng AMD chỉ đề cập rằng đã có phiên bản phần sụn mới cho chip Epyc với phiên bản “RomePI 1.0.0.H”.

Từ tháng 10 đến tháng 12 năm 2023, lỗi sẽ được sửa dần dần cho tất cả các Zen khác 2 CPU. Các nhà sản xuất thiết bị phải đưa bản cập nhật AGESA vào chương trình cơ sở của riêng họ. Nếu có nghi ngờ, các nhà khai thác máy chủ sử dụng chip dựa trên Zen thế hệ thứ hai của Epyc nên kiểm tra với nhà sản xuất hệ thống.

Ý nghĩa tương lai

Tavis Ormandy vang lên một tweet Lỗ hổng này, được đặt tên là Zenbleed, chỉ là “kết quả quan trọng đầu tiên trong dự án nghiên cứu CPU mới của chúng tôi” và cảnh báo rằng các lỗ hổng tiếp theo có thể sẽ xuất hiện, có khả năng ảnh hưởng đến các kiến ​​trúc thực thi suy đoán khác.


Cập nhật thông tin về các lỗ hổng bảo mật?

Đăng kí để nhận bản Tin miễn phí:

Rất tiếc, đăng ký của bạn không thành công. Vui lòng thử lại sau.