Alle AMD-processors met Zen 2-architectuur hebben een ernstige kwetsbaarheid gevonden
Gemengde Berichten / / July 25, 2023
Google Informatiebeveiliging Onderzoeker Tavis Ormandy verteld over een nieuwe kwetsbaarheid die hij ontdekte in AMD-processors met Zen 2-architectuur. Het maakt de diefstal van beveiligde informatie van een computer mogelijk, inclusief coderingssleutels en accountinformatie. De kwetsbaarheid kreeg de naam Zenbleed.
Zenbleed vereist naar verluidt geen fysieke toegang tot een computer. Het misbruiken van de kwetsbaarheid is zelfs op afstand mogelijk met behulp van Javascript op een webpagina. In het geval van succesvolle uitvoering maakt het beveiligingslek het mogelijk om 30 KB aan gegevens per seconde per kern over te dragen. Dit is genoeg om gevoelige gegevens te krijgen van elk programma dat op het systeem draait.
Tom's Hardware merkt op dat de flexibiliteit van dergelijke exploits vooral gevaarlijk is voor cloudservices waarmee aanvallers andermans computers kunnen controleren. Het ergste van alles is dat Zenbleed moeilijk te detecteren is: de exploit vereist geen speciale machtigingen en privileges, dus er zijn geen betrouwbare manieren om het probleem op te lossen.
Hier is een lijst met getroffen processorseries:
- AMD EPYC Rome;
- AMD Ryzen 3000;
- AMD Ryzen 4000 met Radeon Graphics;
- AMD Ryzen 5000 met Radeon-graphics;
- AMD Ryzen 7020;
- AMD Ryzen Pro 3000WX.
AMD al erkend probleem en heeft een microcode-patch uitgebracht voor de tweede generatie EPYC 7002-serverprocessors. Voor andere processors wordt de patch naar verwachting in oktober-december uitgebracht. Het is opmerkelijk dat een dergelijke patch mogelijk de prestaties van de computer kan verminderen.
Opgemerkt wordt dat AMD geen informatie heeft over het daadwerkelijke gebruik van een dergelijke exploit buiten onderzoekslaboratoria.