AMD ‘ZENBLEED’ HATASI RYZEN VE EPYC CPU’LARDAN VERİ SIZDIRIYOR: ÇOĞU YAMA 4. ÇEYREKTE GELİYOR

Haberi Sesli dinle
Getting your Trinity Audio player ready...

Google Bilgi Güvenliği araştırmacısı Tavis Ormandy, bugün AMD’nin Zen 2 işlemcilerinde bağımsız olarak bulduğu yeni bir güvenlik açığı hakkında paylaşımda bulundu.

‘Zenbleed’ güvenlik açığı, AMD’nin EPYC veri merkezi işlemcileri ve Ryzen 3000/4000/5000 CPU’ları da dahil olmak üzere tüm Zen 2 ürün yığınını kapsıyor ve şifreleme anahtarları ve kullanıcı girişleri gibi korunan bilgilerin CPU’dan çalınmasına izin veriyor. Saldırı, bilgisayara veya sunucuya fiziksel erişim gerektirmiyor ve hatta bir web sayfasındaki javascript aracılığıyla gerçekleştirilebiliyor.

Yayımlandığı sırada AMD’nin hazır bir duyurusu yoktu, ancak şirket birkaç saat sonra AMD-SB-7008 Bültenini ekledi. AMD’nin EPYC 7002 ‘Rome’ işlemcileri için hazır yamaları var ancak tüketici Zen 2 Ryzen 3000, 4000 ve bazı 5000 serisi çipleri için bu yılın Kasım ve Aralık aylarına kadar yama çıkarmayacak. AMD’nin PS5, Xbox Series X ve S ve Steam Deck’te kullanılan işlemcileri de Zen 2 çipleri tarafından desteklenmektedir, ancak bunların etkilenip etkilenmediği belirsizliğini korumaktadır. Daha fazla ayrıntı için takip ediyoruz. Hafifletme programlarıyla ilgili ayrıntıları aşağıya ekledik.

AMD, herhangi bir performans etkisinin spesifik ayrıntılarını vermedi ancak Tom’s Hardware’e şu açıklamayı yaptı: “Herhangi bir performans etkisi, iş yüküne ve sistem yapılandırmasına bağlı olarak değişecektir. AMD, açıklanan güvenlik açığının araştırma ortamı dışında bilinen herhangi bir istismarından haberdar değildir.”

AMD’nin açıklaması yamaların bir miktar performans etkisi olacağını ima ediyor, ancak tüketici Ryzen ürünleri için yamalar geldiğinde bağımsız kıyaslamalar yapmamız gerekecek. Bu arada, AMD’den paylaşabileceği tahmini rakamları istedik.

Zenbleed güvenlik açığı CVE-2023-20593 olarak dosyalanmıştır ve çekirdek başına saniyede 30 kb hızında veri sızıntısına (hırsızlığına) izin verir, böylece işlemciden akan hassas bilgileri çalmak için yeterli verim sağlar. Bu saldırı sanal makineler, sandbox’lar, konteynerler ve süreçler de dahil olmak üzere işlemci üzerinde çalışan tüm yazılımlarda çalışır. Bu saldırının sanal makinelerdeki verileri okuyabilmesi, özellikle bulut hizmeti sağlayıcıları ve bulut örneklerini kullananlar için tehdit oluşturmaktadır.

Saldırı, ayrıcalıksız keyfi kod yürütme yoluyla gerçekleştirilebilir. Ormandy, bir güvenlik araştırma deposu ve istismar için kod yayınladı. Saldırı, aşağıda açıklandığı gibi, yanlış tahmin edilen bir komutu zorlamak için kayıt dosyalarını manipüle ederek çalışır (yani spekülatif yürütme motorunu kullanır):

“Hata şu şekilde çalışıyor, öncelikle XMM Register Merge Optimization2 adı verilen bir şeyi tetiklemeniz gerekiyor, ardından bir register yeniden adlandırması ve yanlış tahmin edilen bir vzeroupper. Tüm bunların çalışması için kesin bir pencere içinde gerçekleşmesi gerekiyor.

Artık strlen, memcpy ve strcmp gibi temel işlemlerin vektör kayıtlarını kullanacağını biliyoruz – böylece sistemin herhangi bir yerinde gerçekleşen bu işlemleri etkili bir şekilde gözetleyebiliriz! Bu işlemlerin diğer sanal makinelerde, sandbox’larda, konteynerlerde, süreçlerde ya da herhangi bir yerde gerçekleşiyor olması fark etmez!

Bu işe yarıyor çünkü kayıt dosyası aynı fiziksel çekirdek üzerindeki her şey tarafından paylaşılıyor. Hatta iki hyperthread aynı fiziksel kayıt dosyasını paylaşıyor,” diyor Ormandy.

AMD bu açığı çok daha basit bir şekilde şöyle açıklıyor: “Belirli mikro mimari koşullar altında, “Zen 2″ CPU’lardaki bir kayıt doğru şekilde 0’a yazılamayabilir. Bu durum, başka bir işlemden ve/veya iş parçacığından gelen verilerin YMM kaydında saklanmasına neden olabilir ve bu da bir saldırganın hassas bilgilere erişmesine olanak tanıyabilir.”

Ormandy, hatanın birden fazla işletim sistemi için bir yazılım yaklaşımıyla (örneğin, Windows – “tavuk biti DE_CFG[9]’u ayarlayabilirsiniz”) düzeltilebileceğini, ancak bunun bir performans cezasına neden olabileceğini söylüyor. Ormandy, mikrokod güncellemesini almanın şiddetle tavsiye edildiğini söylüyor, ancak yazısında diğer işletim sistemleri için de yazılım hafifletme örnekleri var.

İşte etkilenen işlemcilerin bir listesi ve AGESA sürümlerinin OEM’lere yayınlanma takvimi:

şağıda, etkilenen her çipin model numarasını ve yeni AGESA’nın gelmesi için beklenen verileri içeren daha ayrıntılı bir liste bulunmaktadır. AMD’nin AGESA’sı, OEM’lerin BIOS revizyonlarını üzerine inşa ettiği bir kod temelidir. Sisteminize yama uygulamak için yukarıda listelenen AGESA koduna veya daha yenisine sahip bir BIOS’a güncelleme yapmanız gerekecektir.

“Google’da Güvenlik Araştırmacısı olan Tavis Ormandy tarafından keşfedilen CVE-2023-20593’te açıklanan AMD donanım güvenlik açığının farkındayız ve AMD ve sektör ortaklarıyla yakın işbirliği içinde çalıştık. Google platformlarındaki güvenlik açığını gidermek için çalıştık.” – Google sözcüsü Tom’s Hardware’e.

Ormandy, sorunu 15 Mayıs 2023’te AMD’ye bildirdiğini söylüyor, ancak bunun koordineli bir açıklama olup olmadığı hala belirsizliğini koruyor – AMD duyuru için hazırlıklı görünmüyordu. Ormandy ayrıca meslektaşlarına da güveniyor; “Meslektaşlarımın, özellikle de Eduardo Vela Nava ve Alexandra Sandulescu’nun yardımı olmadan bunu bulamazdım. Ayrıca Josh Eads’ten de hatanın analiz edilmesinde yardım aldım.”

Kaynak: tomshardware.com

Bunları da sevebilirsiniz

Bir Cevap Yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.