AMD’nin, bütçe dostu Ryzen 5 3600 gibi popüler CPU’ları içeren Zen 2 işlemci serisini etkileyen, şifreler ve şifreleme anahtarları gibi hassas verileri çalmak için kullanılabilen yeni bir güvenlik açığı keşfedildi. Google güvenlik araştırmacısı Tavis Ormandy, “Zenbleed” hatasını açıkladı ( CVE-2023-20593) Açık onun blogu Bu hafta, güvenlik açığını 15 Mayıs’ta AMD’ye bildirdikten sonra.

AMD Ryzen 3000 / 4000 / 5000 / 7020 serisindeki tüm işlemciler, Ryzen Pro 3000 / 4000 serisi ve AMD’nin EPYC “Roma” veri merkezi işlemcileri dahil olmak üzere tüm Zen 2 ürün yığını bu güvenlik açığından etkileniyor. AMD o zamandan beri yayınlanan çoğu ürün yazılımı güncellemesinin bu yılın sonlarına kadar gelmesi beklenmediğinden, istismarın yamalanması için beklenen yayın zaman çizelgesi.

Zenbleed, saldırganların, bulutta barındırılan hizmetler de dahil olmak üzere, etkilenen bir sistemde çalışan herhangi bir yazılımdan veri çalmasına izin verebilir.

Buna göre bulut parlamasıZenbleed istismarı, sistemlerine saldırmak için kullanıcının bilgisayarına fiziksel erişim gerektirmez ve hatta bir web sayfasında Javascript aracılığıyla uzaktan çalıştırılabilir. Başarıyla yürütülürse, açıklardan yararlanma, verilerin saniyede çekirdek başına 30 kb hızında aktarılmasına izin verir. Ormandy’ye göre bu, sanal makineler, korumalı alanlar, kapsayıcılar ve süreçler dahil olmak üzere sistemde çalışan herhangi bir yazılımdan hassas verileri çalmaya yetecek kadar hızlı. Gibi TomsDonanım potansiyel olarak bulut örneklerinde kullanıcıları gözetlemek için kullanılabileceğinden, bu istismarın esnekliğinin bulutta barındırılan hizmetler için özel bir endişe kaynağı olduğunu belirtiyor.

Daha da kötüsü – Zenbleed, yararlanmak için herhangi bir özel sistem çağrısı veya ayrıcalığı gerektirmediği için radarın altından uçabilir. Ormandy, “Sömürüyü tespit etmek için herhangi bir güvenilir tekniğin farkında değilim” dedi. Hata, Spectre sınıfı CPU güvenlik açıklarıyla bazı benzerlikler paylaşıyor, çünkü spekülatif yürütmelerdeki kusurlardan yararlanıyor, ancak yürütmesi çok daha kolay – onu daha çok Meltdown istismar ailesi gibi yapıyor. Zenbleed güvenlik açığıyla ilgili tam teknik döküm şu adreste bulunabilir: Ormandy’nin blogu.

AMD, ikinci nesil Epyc 7002 işlemciler için bir mikro kod yaması yayınladı, ancak kalan CPU hatları için sonraki güncellemelerin en erken Ekim 2023’e kadar olması beklenmiyor. Şirket, bu güncellemelerin sistem performansını etkileyip etkilemeyeceğini açıklamadı, ancak AMD tarafından sağlanan bir açıklama TomsDonanım bunun bir olasılık olduğunu öne sürüyor:

Herhangi bir performans etkisi, iş yüküne ve sistem yapılandırmasına bağlı olarak değişir. AMD, açıklanan güvenlik açığının araştırma ortamı dışında bilinen herhangi bir istismarından haberdar değildir.

Ormandy, etkilenen kullanıcıların AMD’nin mikrokod güncellemesini uygulamasını “şiddetle tavsiye ediyor”, ancak aynı zamanda satıcıların gelecekteki BIOS güncellemelerine bir düzeltme dahil etmesini beklerken uygulanabilecek geçici bir yazılım çözümü için blogunda talimatlar sağladı. Ormandy, bu geçici çözümün sistem performansını da etkileyebileceği konusunda uyarıyor, ancak en azından bir ürün yazılımı güncellemesini beklemek zorunda kalmaktan daha iyi.



genel-2