Tavis Ormandy, pesquisador do Google Information Security, postou hoje sobre uma nova vulnerabilidade que encontrou nos processadores Zen 2 da AMD. O ‘Zenbleed‘ abrange toda a pilha de produtos Zen 2 e permite o roubo de informações protegidas da CPU, incluindo chaves de criptografia e logins de usuários. O ataque não requer acesso físico e pode até ser executado via javascript em uma página da web.
Ormandy diz que a AMD emitiu uma correção de firmware para os sistemas afetados e, embora sinais de novos firmwares surgiram para Linux hoje, não temos certeza se eles têm os patches. Também ainda não vimos um comunicado de segurança da AMD detalhando sua resposta, mas contatamos a empresa para comentar e atualizaremos conforme necessário.
A vulnerabilidade é arquivada como CVE-2023-20593 e permite a exfiltração de dados (roubo) a uma taxa de 30kb por núcleo, por segundo, fornecendo assim uma quantidade adequada de taxa de transferência para roubar qualquer informação que flua pelo processador. Esse ataque funciona em todos os softwares executados no processador, incluindo máquinas virtuais, sandboxes, contêineres e processos.
O ataque pode ser executado com execução de código arbitrário sem privilégios. Ormandy postou um repositório de pesquisa de segurança e código para o exploit. O ataque funciona manipulando os arquivos de registro para forçar um comando mal previsto, conforme descrito abaixo:
“O bug funciona assim, primeiro você precisa acionar algo chamado XMM Register Merge Optimization2, seguido por uma renomeação de registro e um vzeroupper mal previsto. Tudo isso tem que acontecer dentro de uma janela precisa para funcionar.
Agora sabemos que operações básicas como strlen, memcpy e strcmp usarão os registradores vetoriais – para que possamos efetivamente espionar essas operações em qualquer lugar do sistema! Não importa se estão acontecendo em outras máquinas virtuais, sandboxes, containers, processos, o que for!
Isso funciona porque o arquivo de registro é compartilhado por tudo no mesmo núcleo físico. Na verdade, dois hyperthreads até compartilham o mesmo arquivo de registro físico”, diz Ormandy.
Ormandy diz que o bug pode ser corrigido por meio de uma abordagem de software para vários sistemas operacionais (por exemplo, Windows – “você pode definir o pedaço de frango DE_CFG[9]”), mas isso pode resultar em uma penalidade de desempenho. Ormandy diz que é altamente recomendável obter a atualização do microcódigo, mas ainda não temos os detalhes da disponibilidade do firmware.
Ormandy diz que relatou o problema à AMD em 15 de maio de 2023. Ormandy também dá crédito a seus colegas; “Eu não poderia ter encontrado sem a ajuda de meus colegas, em particular Eduardo Vela Nava e Alexandra Sandulescu. Também tive a ajuda de Josh Eads para analisar o bug.”
Entramos em contato com a AMD para obter mais detalhes e iremos atualizá-lo assim que recebermos os detalhes.
Esta é a notícia de última hora… mais por vir.