Falha pode permitir o roubo de dados de CPUs AMD Zen2

Nova vulnerabilidade que afeta as CPUs pode permitir o roubo de senhas e chaves de criptografia
Da Redação
25/07/2023

O pesquisador de segurança do Google, Tavis Ormandy, descobriu uma nova vulnerabilidade que afeta as CPUs AMD Zen2, a qual pode permitir o roubo de dados confidenciais, como senhas e chaves de criptografia, a uma taxa de 30 KB/s (kilobytes por segundo) de cada núcleo da CPU.

A vulnerabilidade, batizada de Zenbleed, foi rastreada como CVE-2023-20593 e é causada pelo manuseio inadequado de uma instrução chamada ‘vzeroupper’ durante a execução especulativa, uma técnica comum de aprimoramento de desempenho usada em todos os processadores modernos.

Ormandy usou fuzzing e contadores de desempenho para descobrir eventos específicos de hardware e validou seus resultados usando uma abordagem chamada “Oracle Serialization”. Com essa abordagem, eleconseguiu detectar inconsistências entre a execução do programa gerado aleatoriamente e seu oráculo serializado, levando à descoberta do CVE-2023-20593 nas CPUs Zen2.

Depois de acionar uma exploração otimizada para a falha, o pesquisador pode vazar dados confidenciais de qualquer operação do sistema, incluindo aqueles que ocorrem em máquinas virtuais, sandboxes isoladas, contêineres, etc.

“Deu um pouco de trabalho, mas encontrei uma variante que pode vazar cerca de 30 kb por núcleo, por segundo. Isso é rápido o suficiente para monitorar chaves de criptografia e senhas à medida que os usuários fazem login!”, explicou Ormandy em um artigo técnico da falha.

Primeiro grande resultado do novo projeto de pesquisa de CPU, um use-after-free nos processadores AMD Zen2! A AMD acaba de lançar o microcódigo atualizado para os sistemas afetados, wur pode ser acessado em: https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av

O pesquisador relatou a falha à AMD em 15 de maio e nesta segunda-feira, 24, publicou uma exploração de prova de conceito (PoC) para oCVE-2023-20593. A exploração é escrita para Linux, mas o bug é independente do sistema operacional, portanto, todos os sistemas operacionais executados nas CPUs Zen 2 são afetados.

A falha afeta todos os processadores AMD construídos na arquitetura Zen 2, incluindo o Ryzen 3000 (Matisse), Ryzen 4000U/H (Renoir), Ryzen 5000U (Lucienne), Ryzen 7020 e os processadores ThreadRipper 3000 e servidor Epyc (Roma) de ponta.

Aos que têm CPU afetada pela Zenbleed é recomendável aplicar a nova atualização de microcódigo da AMD ou aguardar que o fornecedor do computador incorpore a correção em uma futura atualização do BIOS.

Veja isso
Bug em CPUs Intel e AMD permite o roubo de chaves criptográficas
Intel e AMD negam necessidade de proteção a falhas em chips

Como alternativa, o pesquisador propõe o método de mitigação de definir o “chicken bit” como DE_CFG[9], embora essa solução alternativa resulte em uma queda de desempenho da CPU.

Ormandy conclui que detectar a exploração da Zenbleed é provavelmente impossível, já que o uso indevido de ‘vzeroupper’ não requer privilégios elevados ou chamadas de sistema especiais e, portanto, seria bastante furtivo.

O impacto prático em usuários regulares é relativamente baixo, pois requer acesso local ao sistema de destino e um alto grau de especialização e conhecimento para explorar. No entanto, é essencial manter os sistemas atualizados com os patches de segurança mais recentes e aplicar as atualizações do BIOS assim que estiverem disponíveis.

Compartilhar:

Últimas Notícias