Araştırmacılar, en son modeller de dahil olmak üzere tüm AMD Zen CPU'larında ayrıcalıklı sırları ve verileri sızdırabilecek yeni ve güçlü bir geçici yürütme saldırısı keşfettiler.
Geçici yürütme saldırıları, spekülatif yürütme adlı tüm modern işlemcilerde mevcut olan bir özellikten yararlanır ve bu da tamamlanırsa daha yavaş bir işlemden önce ne yürütüleceğini tahmin ederek CPU'ların performansını önemli ölçüde artırır.
Tahmin doğruysa, CPU bir işlemin bitmesini beklemeyerek performansı artırmıştır ve yanlış tahmin ederse, sadece değişikliği geri alır ve yeni sonucu kullanarak işlemi sürdürür.
Spekülatif uygulama ile ilgili sorun, saldırganların başka türlü korunması gereken değerli verileri almak için gözlemleyebileceği veya analiz edebileceği izleri bırakabilmesidir.
ETH Zürih'teki araştırmacılar, daha da güçlü bir 'başlangıç' saldırısı oluşturmak için 'Geçici Yürütmede Eğitim' (TTE) adı verilen yeni bir geçici yürütme saldırısı ile 'Phantom Spekülasyon' (CVE-2022-23825) adlı eski bir tekniği birleştirdiler.
Phantom spekülasyonu, saldırganların yanlış teminat kaynağında herhangi bir şubeye ihtiyaç duymadan, yani keyfi XOR talimatlarında spekülatif bir yürütme süresi ("geçici pencere") oluşturmadan yanlış beyanları tetiklemelerine olanak tanır.
TTE, sömürülebilir spekülatif yürütmeler oluşturmak için şube öngörücüsüne yeni tahminler enjekte ederek gelecekteki yanlış beyanların manipülasyonudur.
CVE-2023-20569 olarak izlenen başlangıç saldırısı, yukarıda açıklanan kavramları birleştiren ve bir saldırganın CPU'nun bir XOR talimatının (basit ikili işlem) özyinelemeli bir çağrı talimatı olduğuna inanmasını sağlayan yeni bir saldırıdır.
Bu, geri dönüş yığın arabelleğini saldırgan tarafından kontrol edilen bir hedef adresle taşmasına neden olur ve herhangi bir AMD Zen CPU'da çalışan ayrıcalıklı işlemlerden keyfi verileri sızdırmasına izin verir.
Spectre veya geçici kontrol akışı hacizleri gibi bilinen spekülatif yürütme saldırılarına yapılan tüm hafifletmeler, otomatik IBR'ler gibi zaten uygulanmış olsa bile sızıntı mümkündür.
Ayrıca, başlangıçta elde edilen veri kaçak oranı 39 bayt/sn'dir, bu da 16 karakterlik bir şifre çalmak için yaklaşık yarım saniye ve bir RSA anahtarı için 6,5 saniye sürer.
ETH Zürih ekibi, saldırıların özelliklerine daha derin dalmak isteyenler için başlangıç ve fantom için ayrı teknik makaleler yayınladı.
Araştırmacılar, Zen 1'den Zen 4'e kadar tüm AMD Zen merkezli Ryzen ve EPYC CPU'ların fantom ve kuruluşa karşı savunmasız olduğunu söylüyorlar.
Belirli TTE varyantları potansiyel olarak Intel CPU'ları etkiler, ancak EIBRS hafifletmeleri sayesinde Phantom'un Intel'den yararlanmak zordur.
Her ne kadar ETH Zürih ekibi tarafından oluşturulan kavram kanıtı Linux'ta yürütülecek olsa da, saldırılar savunmasız AMD CPU'ları kullanarak herhangi bir işletim sistemi üzerinde çalışmalıdır, çünkü bu bir yazılım değil, bir donanım kusuru.
Sorunu azaltmak için bir strateji, güvensiz bağlamlar arasında geçiş yaparken şube öngörücü durumunu tamamen yıkamak olacaktır; Bununla birlikte, bu, eski Zen 1 (+) ve Zen 2 CPU'larda% 93.1 ile% 216,9 arasında bir performans yükü getirir.
Zen 3 ve Zen 4 CPU'ları için, bu hafifletme stratejisi için yeterli donanım desteği başlangıçta yoktu, ancak AMD o zamandan beri bu özelliği etkinleştirmek için mikro kod güncellemeleri yayınladı.
Zen tabanlı AMD işlemcilerinin sahiplerinin, bilgisayar satıcısı ve/veya işletim sistemi güvenlik güncellemelerinin bir parçası olarak gelebilecek en son mikro kod güncellemelerini yüklemeleri önerilir.
Phantom Kususu için bir düzeltme, CVE-2022-23825, Windows Temmuz 2022 güncellemesinde yayınlandı.
BleepingComputer, etkilenen çip mimarileri için mikrokod sürüm programları hakkında daha fazla bilgi edinmek için AMD ile iletişime geçti, ancak yayınlama zamanına göre henüz duymadık.
Güncelleme 8/8 - Bir AMD sözcüsü, BleepingComputer'a kuruluşla ilgili aşağıdaki yorumu gönderdi:
AMD, yeni bir spekülatif yan kanal saldırısını tanımlayan 'Başlangıç' başlıklı harici bir rapor aldı. AMD, 'başlangıç' ın indirilen kötü amaçlı yazılımlar gibi yerel olarak yalnızca potansiyel olarak kullanılabilir olduğuna inanıyor ve müşterilerin güncel yazılımlar ve kötü amaçlı yazılım algılama araçları da dahil olmak üzere güvenlik en iyi uygulamalarını kullanmalarını öneriyor. AMD, şu anda araştırma ortamının dışında herhangi bir 'başlangıç' istismarının farkında değildir.
AMD, müşterilerin “Zen 3” ve “Zen 4” CPU mimarilerine dayalı ürünler için uygulanabilir bir µcode yaması veya BIOS güncellemesi uygulamasını önerir. “Zen” veya “Zen 2” CPU mimarilerine dayanan ürünler için µcode yaması veya BIOS güncellemesi gerekmez, çünkü bu mimariler şube öngörücüsünden dal tipi tahminleri temizlemek için tasarlanmıştır.
AMD, AMD güvenlik bülteninde listelenen orijinal ekipman üreticilerine (OEM), orijinal tasarım üreticilerine (OEM) ve anakart üreticilerine güncellenmiş AGESA ™ sürümlerini yayınlamayı planlıyor. Ürününüze özgü bir BIOS güncellemesi için lütfen OEM, ODM veya anakart üreticinize bakın.
Yeni Çarpışma+Güç Yan Kanal Saldırısı neredeyse tüm CPU'ları etkiler
Zen Bleed Saldırı AMD Zen 2 işlemcilerinden hassas verileri sızdırıyor
Intel CPU'lar çalma şifreleme anahtarlarına yeni düşüş saldırıları, veriler
Yeni akustik saldırı,% 95 doğrulukla tuş vuruşlarından verileri çalıyor
AMD, Windows için Adrenalin 23.7.1 WHQL sürücüsünü serbest bıraktı
Kaynak: Bleeping Computer