Lỗ hổng được theo dõi là CVE-2023-20593 và được gây ra do việc xử lý không đúng hướng dẫn có tên 'vzeroupper' trong quá trình thực thi suy đoán, một kỹ thuật nâng cao hiệu suất phổ biến được sử dụng trong tất cả các bộ xử lý hiện đại.
Ormandy đã sử dụng bộ đếm hiệu suất và làm mờ để khám phá các sự kiện phần cứng cụ thể và xác thực kết quả của mình bằng cách sử dụng phương pháp gọi là "Sắp xếp theo thứ tự của Oracle".
Với cách tiếp cận này, Ormandy có thể phát hiện sự không nhất quán giữa việc thực thi chương trình được tạo ngẫu nhiên và Serialized Oracle, dẫn đến việc phát hiện ra CVE-2023-20593 trong CPU Zen2.
Sau khi kích hoạt khai thác lỗ hổng được tối ưu hóa, Ormandy có thể làm rò rỉ dữ liệu nhạy cảm từ bất kỳ hoạt động nào của hệ thống, bao gồm cả những hoạt động diễn ra trong máy ảo, sandboxes bị cô lập, container, v.v.
"Phải mất một chút thời gian, nhưng tôi đã tìm thấy một biến thể có thể rò rỉ khoảng 30 kb mỗi lõi, mỗi giây. Tốc độ này đủ nhanh để giám sát các khóa mã hóa và mật khẩu khi người dùng đăng nhập!", Ormandy giải thích trong một bài viết kỹ thuật của lỗ hổng.
Kết quả đạt được đầu tiên từ dự án nghiên cứu CPU mới của chúng tôi, một giải pháp sử dụng miễn phí trong bộ xử lý AMD Zen2! AMD vừa phát hành microcode cập nhật cho các hệ thống bị ảnh hưởng, vui lòng cập nhật! https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av
Ormandy đã báo cáo lỗ hổng cho AMD vào ngày 15 tháng 5 năm 2023 và ngày 24 tháng 7,và đã phát hành một khai thác proof-of-concept (PoC) cho CVE-2023-20593.
Việc khai thác được viết cho Linux, nhưng lỗi này không liên quan đến hệ điều hành, vì vậy tất cả các hệ điều hành chạy trên CPU Zen 2 đều bị ảnh hưởng.
Lỗ hổng ảnh hưởng đến tất cả các CPU AMD được xây dựng trên kiến trúc Zen 2, bao gồm Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020 và ThreadRipper cao cấp 3000 và bộ xử lý máy chủ Epyc ("Rome").
Nếu CPU của bạn bị ảnh hưởng bởi 'Zenbleed', bạn nên áp dụng bản cập nhật microcode mới của AMD hoặc đợi nhà cung cấp máy tính của bạn kết hợp bản sửa lỗi trong bản nâng cấp BIOS trong tương lai.
Ngoài ra,Ormandy đề xuất phương pháp giảm thiểu là đặt "chicken bit" thành DE_CFG[9], mặc dù cách giải quyết này sẽ làm giảm hiệu suất của CPU.
Ormandy kết luận rằng việc phát hiện khai thác Zenbleed có khả năng là không thể, vì việc sử dụng 'vzeroupper' không đúng cách sẽ không thể yêu cầu các đặc quyền nâng cao hoặc các cuộc gọi hệ thống đặc biệt và do đó việc này sẽ phải thực hiện khá lén lút.
Tác động thực tế của Zenbleed đối với người dùng thông thường là tương đối thấp, vì yêu cầu quyền truy cập cục bộ vào hệ thống đích và trình độ chuyên môn cũng như kiến thức cao để khai thác.
Tuy nhiên, điều cần thiết là luôn cập nhật các bản vá bảo mật mới nhất cho hệ thống và áp dụng mọi bản cập nhật BIOS ngay khi có sẵn.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.