ProIT: медіа для профі в IT
2 хв.

Нова діра в безпеці призводить до витоку даних у процесорах AMD

author avatar ProIT NEWS

Разом із вразливістю Downfall у чипах Intel була виявлена інша вразливість: багато процесорів від головного конкурента Intel – AMD – також мають серйозну діру в безпеці під назвою Inception. Вона дає змогу зловмисникам шпигувати за даними третіх сторін. Уразливість класифікується як CVE-2023-20569 і була відкрита вченими з COMSEC ETH Zurich, повідомляє PCWorld.

Inception є вразливістю побічного каналу, що походить від помилки Spectre. Насправді це комбінація атак, одна з яких змушує ЦП «думати», що він виконав неправильне передбачення, а друга використовує тригер «фантомної спекуляції» для «маніпулювання майбутніми неправильними прогнозами».

Кінцевим результатом є вразливість, яка проявляється як «витік довільних даних» на уражених процесорах Ryzen, Threadripper та EPYC.

COMSEC повідомляє, що помилка Inception зачіпає «усі процесори AMD Zen». У самій же AMD заявляють, що виправлення необхідні лише для процесорів, які використовують обчислювальні ядра на базі архітектури Zen 3 або Zen 4.

Деякі оновлення мікропрограми AGESA для цих чипів доступні вже зараз, а інші мають стати доступними до грудня 2023 року.

Чипи Ryzen на базі Zen 2 отримали свій власний спекулятивний експлойт лише минулого місяця у формі Zenbleed. Подібно до Zenbleed Inception використовує спекулятивне виконання.

Як повідомляється у блозі Google, Zenbleed, яка впливає на процесори AMD, показує, що неправильно реалізоване спекулятивне виконання інструкції SIMD Zeroupper призводить до витоку застарілих даних із фізичних апаратних регістрів у програмні регістри.

Інструкції Zeroupper повинні очистити дані у верхній половині регістрів SIMD (наприклад, 256-бітний регістр YMM), що на процесорах Zen 2 здійснюється шляхом простого встановлення aag, який позначає верхню половину регістра як нуль. Однак, якщо в тому ж циклі, що й регістр для переміщення регістра, неправильно визначено інструкцію Zeroupper, нульовий aag не повертається належним чином.

Це призводить до того, що верхня половина регістра YMM зберігає застарілі дані, а не значення нуля. Подібно до Downfall, витік застарілих даних із фізичних апаратних регістрів відкриває дані від інших користувачів, які використовують те саме ядро ЦП і його внутрішні фізичні регістри.

За певних обставин Zenbleed також може бути використана для отримання ключів шифрування й іншої інформації користувача. Як і у випадку з Inception, уже доступні виправлення мікрокоду на рівні ОС, але AMD може знадобитися кілька місяців, щоб випустити нові версії мікропрограми з виправленнями.

Водночас AMD, як і Intel, вже випустила оновлення мікрокоду на рівні ОС для вирішення обох проблем. Тепер відповідні оновлення повинні випустити виробники ПК, сервера або материнської плати. AMD й Intel також заявили, що їм невідомо про будь-які активні використання цих уразливостей.

Раніше ми повідомляли, що вразливість під назвою Downfall виникає у коді багатьох моделей чипів Intel і може використовувати інструкцію, відому як Gather, для швидшого доступу до розрізнених даних у пам’яті.

Обидві помилки – Inception і Downfall – є похідними від гучних уразливостей Meltdown і Spectre. Вони мають середній рівень небезпеки й можуть бути виправлені або оновленням мікрокоду на рівні ОС, або оновленням прошивки.

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.