Компания AMD, известный производитель микросхем, начала выпускисправлений для своих процессоров, подверженных серьёзной уязвимости – Zenbleed. Дефект позволяет вредоносному ПО похищать пароли, криптографические ключи и другую конфиденциальную информацию с заражённой системы.
Под воздействием Zenbleed оказались чипы Ryzen и Epyc Zen 2. Информация с них может быть похищена со скоростью не менее 30 Кбайт в секунду на ядро. Этого достаточно для того, чтобы на общем сервере, например, на облачном хосте, кто-то смог подсмотреть за другими пользователями. Zenbleed связана с чрезмерным спекулятивным выполнением. В отличие от родственных дефектов вроде Spectre, этот баг довольно просто эксплуатировать.
Уязвимость была обнаружена специалистом по информационной безопасности из Google Тависом Орманди, он заметил дефект в процессе тестирования оборудования. В AMD узнали о проблеме в мае 2023 года. Компания намерена спасти ситуацию с помощью обновлений микрокода и призывает пользователей как можно скорее обновить свои устройства.
С помощью Zenbleed злоумышленник может просматривать данные, обрабатываемые приложениями и операционной системой. Например, злонамеренная веб-страница, выполняющая специально подготовленный JavaScript, будет незаметно эксплуатировать Zenbleed на личном компьютере пользователя для подслушивания информации.
Пример эксплуатации, созданный Орманди, подтверждает эффективность потенциальных атак на системе Zen 2 Epyc. Их легко осуществить с помощью непривилегированного произвольного кода, используя функцию оптимизации слияния XMM регистра с последующим его переименованием. В результате происходит ошибка предсказания vzeroupper.
Процессоры Zen 2 включают в себя Ryzen 3000; Ryzen Pro 3000; Ryzen Threadripper 3000; Ryzen 4000 Pro; Ryzen 4000, 5000 и 7020 с графикой Radeon; и Epyc Rome. AMD уже выпустила патчи для процессоров EPYC 7002 “Rome”, но обновления для систем Zen 2 Ryzen 3000, 4000 и некоторых 5000-й серии ожидаются только в ноябре-декабре 2023 года. Процессоры, используемые в PS5, Xbox Series X и S, и Steam Deck, также работают на чипах Zen 2, но пока неясно, затрагивает ли угроза их.
AMD оценивает уязвимость как средней серьезности. По словам Орманди, производителю сейчас необходимо подтвердить наличие исправлений в новых прошивках. Также от компании ожидаются подробные рекомендации по безопасности.
Сейчас единственным способом обхода проблемы является установка контрольного бита, который отключает некоторые функции и предотвращает эксплуатацию. Однако это может вызвать заметное снижение производительности.