Google'ın güvenlik araştırmacısı Tavis Ormandy, AMD ZEN2 CPU'larını etkileyen kötü amaçlı bir aktörün parolalar ve şifreleme anahtarları gibi hassas verileri çalmasına izin verebilecek yeni bir güvenlik açığı keşfetti.
Güvenlik açığı, CVE-2023-20593 olarak izlenir ve spekülatif yürütme sırasında 'Vzeroupper' adlı bir talimatın uygunsuz kullanımı, tüm modern işlemcilerde kullanılan ortak bir performans arttırıcı teknik.
Ormandy, belirli donanım etkinliklerini keşfetmek için bulanık ve performans sayaçlarını kullandı ve sonuçlarını "Oracle Seryalizasyon" adlı bir yaklaşım kullanarak doğruladı.
Bu yaklaşımla yazar, rastgele oluşturulan programın yürütülmesi ile serileştirilmiş kehanet arasındaki tutarsızlıkları tespit edebildi ve bu da Zen2 CPU'larında CVE-2023-20593'ün keşfedilmesine yol açtı.
Kusur için optimize edilmiş bir istismar tetikledikten sonra, araştırmacı sanal makinelerde, izole edilmiş kum havuzlarında, kaplara vb. Olanlar da dahil olmak üzere herhangi bir sistem işleminden duyarlı verileri sızdırabilir.
Ormandy'yi kusurun teknik yazısında, "Bu biraz iş aldı, ancak çekirdek başına yaklaşık 30 kb sızdırabilen bir varyant buldum. Bu, kullanıcılar giriş yaparken şifreleme anahtarlarını ve şifreleri izleyecek kadar hızlı!"
AMD ZEN2 işlemcilerde kullanılmayan bir kullanım olan yeni CPU araştırma projemizin ilk büyük sonucu! AMD etkilenen sistemler için güncellenmiş mikro kod yayınladı, lütfen güncelleyin! https://t.co/nvpwfpvopz pic.twitter.com/hgkwu9w8av
Araştırmacı, 15 Mayıs 2023'te AMD'ye kusur bildirdi ve bugün CVE-2023-20593 için bir konsept (POC) istismarı yayınladı.
İstismar Linux için yazılmıştır, ancak hata os-agnostiktir, bu nedenle Zen 2 CPU'larında çalışan tüm işletim sistemleri etkilenir.
Kusur, Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000u ("Lucienne"), Ryzen 7020 ve epyc sunucu ("Roma") işlemcileri dahil olmak üzere Zen 2 mimarisi üzerine inşa edilen tüm AMD CPU'larını etkiler.
CPU'nuz 'Zenbleed'den etkileniyorsa, AMD'nin yeni mikro kod güncellemesini uygulamanız veya bilgisayar satıcınızın düzeltmeyi gelecekteki bir BIOS yükseltmesine dahil etmesini beklemeniz önerilir.
Alternatif olarak, araştırmacı, "tavuk biti" ni DE_CFG [9] olarak ayarlamanın hafifletme yöntemini önermektedir, ancak bu geçici çözüm bir CPU performans düşüşüne neden olacaktır.
Ormandy, Zenbleed'in sömürüsünün tespit edilmesinin büyük olasılıkla imkansız olduğu sonucuna varıyor, çünkü 'Vzeroupper' in yanlış kullanımı yüksek ayrıcalıklar veya özel sistem çağrıları gerektirmiyor ve dolayısıyla oldukça gizli olacaktır.
Zenbleed'in düzenli kullanıcılar üzerindeki pratik etkisi nispeten düşüktür, çünkü hedef sisteme yerel erişim ve yararlanmak için yüksek derecede uzmanlaşma ve bilgi gerektirir.
Bununla birlikte, sistemleri en son güvenlik yamalarıyla güncel tutmak ve mevcut olur olmaz BIOS güncellemelerini uygulamak önemlidir.
AMD, Windows için Adrenalin 23.7.1 WHQL sürücüsünü serbest bıraktı
Kaynak: Bleeping Computer