Автор |
Сообщение |
Maximus ®
Вольный стрелок Uploader 100+
Стаж: 18 лет 3 мес.
Сообщений: 5528
Ratio: 25.234
Поблагодарили: 13343
100%
|
Тэвис Орманди (Tavis Ormandy), исследователь из Google Information Security, сообщил сегодня о новой уязвимости, которую он обнаружил в процессорах AMD с архитектурой Zen 2. Уязвимость Zenbleed охватывает весь ассортимент чипов на Zen 2 и позволяет украсть защищённую информацию, включая ключи шифрования и логины пользователей. Атака не требует физического доступа к компьютеру и может быть выполнена даже через вредоносный JS-скрипт на веб-странице.
Орманди сообщил об этой проблеме в AMD 15 мая 2023 года. По его словам, AMD уже выпустила патчи для уязвимых систем, но эксперты пока не подтвердили наличие в последних выпущенных прошивках нужных исправлений. Также пока отсутствуют рекомендации по безопасности от AMD с подробным описанием проблемы. Компания обещала опубликовать эту информацию сегодня, но пока не прокомментировала статус исправлений.
Уязвимость зарегистрирована как CVE-2023-20593 и позволяет осуществлять кражу данных со скоростью 30 Кбайт на ядро в секунду, что обеспечивает достаточную пропускную способность для кражи конфиденциальной информации, проходящей через процессор. Эта атака работает со всем программным обеспечением, запущенным на процессоре, включая виртуальные машины, песочницы, контейнеры и процессы. Способность этой атаки считывать данные между виртуальными машинами особенно опасна для поставщиков и пользователей облачных услуг.
По словам Орманди, затронуты все процессоры Zen 2, включая серверные EPYC Rome:
- Процессоры AMD Ryzen 3000;
- Процессоры AMD Ryzen PRO 3000;
- Процессоры AMD Ryzen Threadripper 3000;
- Процессоры AMD Ryzen 4000 с графикой Radeon;
- Процессоры AMD Ryzen PRO 4000;
- Процессоры AMD Ryzen 5000 с графикой Radeon;
- Процессоры AMD Ryzen 7020 с графикой Radeon;
- Процессоры AMD EPYC Rome.
Атака может быть осуществлена посредством выполнения непривилегированного произвольного кода. Орманди опубликовал репозиторий исследований безопасности и код эксплойта. При атаке используется функция оптимизации слияния XMM регистра с последующим его переименованием. В результате происходит ошибка предсказания vzeroupper. Основные операции, такие как strlen, memcpy и strcmp, будут использовать векторные регистры, поэтому злоумышленник может эффективно отслеживать эти операции, происходящие в любом месте системы, неважно, в других виртуальных машинах, песочницах, контейнерах или процессах.
«Это работает, потому что регистровый файл используется всеми на одном физическом ядре. На самом деле два гиперпотока даже используют один и тот же файл физического регистра», — говорит Орманди. Он пояснил, что ошибка может быть исправлена с помощью патчей, но это может привести к снижению производительности, поэтому Орманди настоятельно рекомендует обновить микрокод. Доступность обновлённых прошивок пока официально не подтверждена. Источник |
|
|
Советуем установить VPN чтобы скрыть Ваш IP-адрес |
144kli
Uploader 100+
Стаж: 14 лет 10 мес.
Сообщений: 763
Ratio: 130.779
Раздал: 238.3 TB
Поблагодарили: 540
100%
Откуда: От верблюда!
|
Что-то утомляют данные откровения. Пугалки из разряда "одна бабушка сказала". |
|
|
|
yap9
Стаж: 11 лет 4 мес.
Сообщений: 135
Ratio: 5.164
0.2%
|
mike0130 писал(а): | Вот что мне интересно, так это сколько телодвижений надо, дабы добыть заветный пассворд. А добыв его, где оный использовать. Вот у меня всего один комп на стареньком 16-ти ядерном тредриппере... ломай не хочу. Остальное на интелах разного "возраста" и 3 мак-а на арм-ах. Вопрос в студию: кого ломать будут и главное-зачем? Ради коллекции крякнутого софта или набора видео с голыми бабами? А может кому-то надо 25 гиг песен на русском? А может мои фотки с Мексики Кубы и Арубы? Видеоклипы, что я намонтировал за последние 10 лет? Нет, серьезно, пусть не мучаются, попросят по почте- бесплатно отдам. |
Или чтобы с Вашего компа атаковать значимые интернет-сервисы. Действительно, что тут беспокоиться? |
_________________ Intel Core i9-13900K, 128GB DDR5 Crucial, GeForce RTX 4080, Samsung SSD 980 PRO 1TB + 2x Samsung SSD 980 PRO 2TB + Samsung SSD 990 PRO 4TB, 49" Samsung
|
|
|
nati-3535
Стаж: 13 лет 1 мес.
Сообщений: 1408
Ratio: 3.17
46.5%
Откуда: ЦАРСТВО НЕБЕСНОЕ
|
|
|
qwwwer163
Стаж: 14 лет 5 мес.
Сообщений: 7
Ratio: 5.901
0%
|
"если компьютер подключин к интернету, данные уже в опасности и неважно какую ОС используете" © Джулиан Ассанж |
|
|
|
f_blaizer
Стаж: 17 лет 8 мес.
Сообщений: 125
Ratio: 41.116
100%
|
Maximus писал(а): | Уязвимость зарегистрирована как CVE-2023-20593 и позволяет осуществлять кражу данных со скоростью 30 Кбайт на ядро в секунду, что обеспечивает достаточную пропускную способность для кражи конфиденциальной информации, проходящей через процессор.
|
Осталось вспомнить сколько процессор информации обрабатывает за секунду, чтобы понять что поймать нужные данные не возможно. Похоже на вброс который делали про AMD во время открытия уязвимости MELTDOWN, тогда был нюанс в том что нужно было контачится с процессором в обход материнки. |
|
|
|
mgt.ru
Стаж: 13 лет 10 мес.
Сообщений: 28
Ratio: 1.797
100%
Откуда: Алматы
|
Насчет мнения, что это бэкдоры...вероятность высока, но не факт. Вспомнить ту же ситуацию с Spectr и Meltdown, то что Meltdown был бэкдором очевидно, то вот Spectr не особо верится, так как эксплуатация уязвимости очень сложная, и человеку нужно было час просидеть на зараженной странице...
Тут пока более подробной информации нет не понятно, но очень похоже на бэкдор. Что странно, что эта уязвимость и ворох других все связанны с спекулятивным выполнением команд. Или ребятки вообще на это не тестят железки, либо это делается намеряно. Опасность же уязвимости будет понятна только со временем.
Насчет дыр, чтобы лучше продавались новые? Это не так, так как эти все дыры в любом случае бьют по репутации компании, и если юзерам плевать, так как коллекция ретропрона и куча семейных фото мало кому нужны, а вот в бизнес-секторе все по-другому...там ИБ парится, что инсайдеров вылавливать, а тут потенциальный инсайдер в проце. Я знаю не мало компаний, которые полностью отказались от Intel, так как сначала дыра в чипсете, потом камне, а потом камни стали превращаться в кипятильники.
Почему не нашли в новых? Есть такая практика сотрудничества пентестеров с компаниями...кто-то по-тихой дают денежку и закрывают дыру, потом уже говоря про нее, а есть практика баг-баунти, когда компании готовы платить в открытую прося всех желающих ломануть. Поэтому вполне может пентестера попросили подождать с публикацией до какого-то времени...задобрив денюжкой. С Intel как было?! Пентестер им написал, а те год сидели молчали, но как все всё узнали, то уже через пару месяцев обещали новые процы - новое поколение без дыры...процы не делают за 2 месяца.) |
_________________ За JS полжизни, за Java свободу
Не пишите в комментариях к коду воду!
|
|
|
Megalex
Стаж: 15 лет 1 мес.
Сообщений: 230
Ratio: 8.638
Раздал: 5.809 TB
0.39%
Откуда: Киев
|
cyberkot писал(а): | araick писал(а): | Теперь я понял почему не уровне интиуиции не люблю процессоры АМД. Только видео )) |
То ли дело Intel, у которой бэкдоры в процах по 10 лет закрывают. Есть за что любить |
на самом деле там и там все проще, в процессе проектирования придумали костыль, для повышения производительности, через время оказывается, что этот костыль можно использовать в альтернативных задачах чаще всего обычным пользователям глубоко начхать на эти уязвимости, а серваки полноценные, как правильно замечено, собирают на других принципах, а с учетом сабжа, скорее всего это будет не райзен и вообще не амд |
|
|
|
Hibor
Стаж: 13 лет 9 мес.
Сообщений: 362
Ratio: 738.395
100%
|
Если кому нужны подробности (на самом сайте AMD только регистрация уязвимости и варианты "лечения"): https://lock.cmpxchg8b.com/zenbleed.html (от автора, подробно, с графикой, рассуждениями и примером) |
|
|
|
Spamyk
Uploader 100+
Стаж: 13 лет 1 мес.
Сообщений: 1317
Ratio: 510.544
Раздал: 241 TB
0%
|
144kli писал(а): | |
Как правило самая большая уязвимость перед монитором сидит )) |
_________________
|
|
|
Spirt51
Стаж: 14 лет 6 мес.
Сообщений: 85
Ratio: 13.794
5.31%
|
AMD Ryzen 5000 - разве не zen3 ? |
|
|
|
Hibor
Стаж: 13 лет 9 мес.
Сообщений: 362
Ratio: 738.395
100%
|
Spirt51 писал(а): | AMD Ryzen 5000 - разве не zen3 ? |
большинство, но не все, мобильные Lucienne (U) - Zen 2 p.s. по ссылке "Источник" есть табличка не только с сериями, но и с названием семейств (для 5-7тыс актуально) |
|
|
|
Andrey_Vladimirovich
Стаж: 13 лет 9 мес.
Сообщений: 231
Ratio: 57.724
Раздал: 57.82 TB
100%
Откуда: СПб
|
mike0130 писал(а): | Вот что мне интересно, так это сколько телодвижений надо, дабы добыть заветный пассворд. А добыв его, где оный использовать. Вот у меня всего один комп на стареньком 16-ти ядерном тредриппере... ломай не хочу. Остальное на интелах разного "возраста" и 3 мак-а на арм-ах. Вопрос в студию: кого ломать будут и главное-зачем? Ради коллекции крякнутого софта или набора видео с голыми бабами? А может кому-то надо 25 гиг песен на русском? А может мои фотки с Мексики Кубы и Арубы? Видеоклипы, что я намонтировал за последние 10 лет? Нет, серьезно, пусть не мучаются, попросят по почте- бесплатно отдам. |
Если бы вы были правы, тогда за обычными пользователями создатели вредоносного ПО не охотились бы. Или вы скажете, что этого нет? |
|
|
|
tiezi
Стаж: 15 лет 5 мес.
Сообщений: 175
Ratio: 0.593
0.27%
|
|
|
|
|
|