Güncelleme 24/7/23 13:30 PT: AMD önemli ayrıntılarla yanıt verdi ve çoğu yıl sonuna kadar gelmeyecek olan yeni aygıt yazılımları için beklenen tarihleri içeren bir güvenlik danışma belgesi yayınladı. Bu bilgiyi aşağıdaki orijinal makaleye ekledik.
Orijinal Makale Yayınlandı 24/7/23 08:45 PT:
Google Information Security’de araştırmacı olan Tavis Ormandy, bugün bağımsız olarak AMD’nin Zen 2 işlemcilerinde bulduğu yeni bir güvenlik açığı hakkında bir gönderi yayınladı. ‘zenciGüvenlik açığı, AMD’nin EPYC veri merkezi işlemcileri ve Ryzen 3000/4000/5000 CPU’ları da dahil olmak üzere tüm Zen 2 ürün yığınını kapsıyor ve şifreleme anahtarları ve kullanıcı oturum açma bilgileri gibi CPU’dan korunan bilgilerin çalınmasına izin veriyor. Saldırı, bilgisayara veya sunucuya fiziksel erişim gerektirmez ve hatta bir web sayfasında javascript aracılığıyla gerçekleştirilebilir.
AMD’nin yayınlandığı sırada hazır bir danışma belgesi yoktu, ancak şirket şunları ekledi: AMD-SB-7008 Bülteni birkaç saat sonra. AMD şu anda EPYC 7002 “Roma” işlemcileri için yamaları hazır, ancak tüketici Zen 2 Ryzen 3000, 4000 ve bazı 5000 serisi yongalarını bu yılın Kasım ve Aralık ayına kadar yamalamayacak. AMD’nin PS5, Xbox Series X ve S ve Steam Deck’e güç sağlamak için kullanılan işlemcilerinin tümü de Zen 2 yongaları tarafından destekleniyor, ancak bunların etkilenip etkilenmediği belirsizliğini koruyor. Detaylar için takipteyiz. Azaltma programları hakkında ayrıntıları aşağıya ekledik.
AMD, herhangi bir performans etkisine ilişkin belirli ayrıntılar vermedi, ancak aşağıdaki açıklamayı yayınladı: Tom’un Donanımı: “Herhangi bir performans etkisi, iş yüküne ve sistem yapılandırmasına bağlı olarak değişir. AMD, açıklanan güvenlik açığının araştırma ortamı dışında bilinen herhangi bir istismarından haberdar değildir.”
AMD’nin açıklaması, yamaların performans üzerinde bir miktar etkisi olacağını ima ediyor, ancak tüketici Ryzen ürünleri için yamalar geldiğinde bağımsız kıyaslamalar yapmak zorunda kalacağız. Bu arada, AMD’den paylaşabileceği basketbol sahası rakamlarını sorduk.
Zenbleed güvenlik açığı şu şekilde dosyalanmıştır: CVE-2023-20593 ve saniyede çekirdek başına 30 kb hızında veri hırsızlığına (hırsızlığına) izin verir, böylece işlemciden akan hassas bilgileri çalmak için yeterli verim sağlar. Bu saldırı, sanal makineler, korumalı alanlar, kapsayıcılar ve süreçler dahil olmak üzere işlemci üzerinde çalışan tüm yazılımlarda çalışır. Bu saldırının sanal makinelerdeki verileri okuma yeteneği, özellikle bulut hizmeti sağlayıcıları ve bulut örneklerini kullananlar için tehdit oluşturuyor.
Saldırı, ayrıcalıksız rastgele kod yürütme yoluyla gerçekleştirilebilir. Ormandy paylaştı güvenlik araştırma deposu Ve istismar için kod. Saldırı, aşağıda açıklandığı gibi yanlış tahmin edilen bir komutu zorlamak için kayıt dosyalarını manipüle ederek çalışır:
“Hata şu şekilde çalışıyor, her şeyden önce XMM Kayıt Birleştirme Optimizasyonu2 adlı bir şeyi tetiklemeniz, ardından bir kayıt yeniden adlandırma ve yanlış tahmin edilen bir vzeroupper’ı tetiklemeniz gerekiyor. Tüm bunların çalışması için kesin bir pencerede gerçekleşmesi gerekiyor.
Artık strlen, memcpy ve strcmp gibi temel işlemlerin vektör kayıtlarını kullanacağını biliyoruz – böylece sistemin herhangi bir yerinde gerçekleşen işlemleri etkili bir şekilde gözetleyebiliriz! Diğer sanal makinelerde, sanal alanlarda, kaplarda, süreçlerde, her neyse, olup olmadıkları önemli değil!
Bu, kayıt dosyasının aynı fiziksel çekirdek üzerindeki her şey tarafından paylaşılması nedeniyle işe yarar. Aslında, iki hyperthread bile aynı fiziksel kayıt dosyasını paylaşıyor,” diyor Ormandy.
AMD, istismarı çok daha basit bir şekilde şöyle açıklıyor: “Belirli mikro mimari koşullar altında, “Zen 2” CPU’larındaki bir kayıt, 0’a doğru yazılmayabilir. Bu, başka bir işlemden ve/veya iş parçacığından gelen verilerin YMM kaydında saklanmasına neden olabilir ve bu da bir saldırganın potansiyel olarak hassas bilgilere erişmesine izin verebilir.
Ormandy, hatanın birden çok işletim sistemi için bir yazılım yaklaşımıyla düzeltilebileceğini söylüyor (örn. tavuk biti DE_CFG[9]”), ancak bu bir performans cezasına neden olabilir. Ormandy, mikro kod güncellemesinin alınmasının şiddetle tavsiye edildiğini söylüyor, ancak gönderisinde ayrıca diğer işletim sistemleri için yazılım hafifletme örnekleri de var.
Etkilenen işlemcilerin bir listesi ve AGESA sürümlerinin OEM’lere yayınlanma takvimi aşağıda verilmiştir:
İşlemci | Agesa Ürün Yazılımı | OEM’ler için kullanılabilirlik | mikro kod |
2. Nesil AMD EPYC Rome İşlemciler | RomaPI 1.0.0.H | Şimdi | 0x0830107A |
Ryzen 3000 Serisi “Matisse” | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Her ikisi için de hedef Aralık 2023 | ? |
Ryzen 4000 Serisi “Renoir” AM4 | ComboAM4v2PI_1.2.0.C | Hedef Aralık 2023 | ? |
Threadripper 3000 Serisi “Caslle Peak” | CastlePeakPI-SP3r3 1.0.0.A | Hedef Ekim 2023 | ? |
Threadripper PRO 3000WX Serisi “Kale Zirvesi” | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7 | Hedef Kasım 2023 | Hedef Aralık 2023 | ? |
Ryzen 5000 Serisi Mobil “Lucienne” | CezannePI-FP6_1.0.1.0 | Hedef Aralık 2023 | ? |
Ryzen 4000 Serisi Mobil “Renoir” | RenoirPI-FP6_1.0.0.D | Hedef Kasım 2023 | ? |
Ryzen 7020 Serisi “Mendocino” | MendocinoPI-FT6_1.0.0.6 | Hedef Aralık 2023 | ? |
- AMD Ryzen 3000 Serisi İşlemciler
- AMD Ryzen PRO 3000 Serisi İşlemciler
- AMD Ryzen Threadripper 3000 Serisi İşlemciler
- Radeon Grafikli AMD Ryzen 4000 Serisi İşlemciler
- AMD Ryzen PRO 4000 Serisi İşlemciler
- Radeon Grafikli AMD Ryzen 5000 Serisi İşlemciler
- Radeon Grafikli AMD Ryzen 7020 Serisi İşlemciler
- AMD EPYC “Roma” İşlemciler
AMD’nin AGESA’sı, OEM’lerin üzerine BIOS revizyonları oluşturduğu bir kod temelidir. Sisteminize yama uygulamak için BIOS’u yukarıda listelenen AGESA koduyla veya daha yenisiyle güncellemeniz gerekir.
Ormandy, sorunu 15 Mayıs 2023’te AMD’ye bildirdiğini söylüyor, ancak bunun koordineli bir açıklama olup olmadığı hala belirsiz – AMD duyuruya hazır görünmüyordu. Ormandy ayrıca meslektaşlarına da itibar ediyor; “Meslektaşlarımın, özellikle de Eduardo Vela Nava ve Alexandra Sandulescu’nun yardımı olmadan onu bulamazdım. Hatayı analiz ederken Josh Eads’tan da yardım aldım.”