image

Google-onderzoeker ontdekt beveiligingslek in AMD Zen 2-processors

dinsdag 25 juli 2023, 15:26 door Redactie, 5 reacties

Google-onderzoeker Tavis Ormandy heeft een beveiligingslek in verschillende processors van AMD ontdekt waardoor een aanvaller vertrouwelijke informatie van systemen kan stelen zoals wachtwoorden en encryptiesleutels. AMD heeft een microcode-update beschikbaar gemaakt om het probleem te verhelpen. Zenbleed, zoals de kwetsbaarheid wordt genoemd, wordt veroorzaakt door de "speculative execution" van de processor, net zoals bij de Spectre-kwetsbaarheid het geval is.

Speculative execution moet de prestaties van processors verbeteren, waarbij sommige taken worden uitgevoerd die mogelijk niet nodig blijken. In het geval van het probleem dat Ormandy ontdekte is het mogelijk om de processor een bepaalde functie uit te laten voeren die de cpu later zal terugdraaien. Dit kan ervoor zorgen dat data van een ander proces of thread in een register wordt opgeslagen waar een aanvaller toegang toe heeft, waardoor vertrouwelijke informatie kan lekken. Een aanvaller heeft geen speciale rechten nodig om de aanval uit te voeren.

Wel zou een aanvaller in staat moeten zijn om code op het systeem van een slachtoffer uit te voeren, bijvoorbeeld via malware of de browser van het slachtoffer. Aanvallen kunnen zich dan bijvoorbeeld richten op shared hosting-omgevingen of individuele gebruikers die via een malafide of gecompromitteerde site worden aangevallen. Ormandy merkt op dat het probleem alle besturingssystemen raakt en aanwezig is in de AMD Ryzen 3000, Pro 3000, Threadripper 3000, 4000, PRO 4000, 5000, 7020 en EPYC “Rome” processors.

AMD werd op 15 mei ingelicht en kwam op 20 juli, sneller dan Ormandy verwachtte, met updates. Details over de kwetsbaarheid en proof-of-concept exploitcode zijn nu openbaar gemaakt. AMD heeft de impact van het beveiligingslek (CVE-2023-20593) beoordeeld als "medium".

Reacties (5)
25-07-2023, 17:53 door Anoniem
TransIP heeft ook gemeld dat (een deel van?) hun platform hiervoor kwetsbaar is.
25-07-2023, 19:53 door Anoniem
Ik heb nog een AMD Ryzen 2400G uit 2018, en ben daar heel blij mee de laatste tijd.

Microsoft spuugt erop omdat hij (nog net) Zen 1 is en dit nieuwe lek ontloop ik weer zodat ik geen firmware upgrade hoef te doen.

Misschien is mijn processor ook wel lek (waarschijnlijk, alles is wel lek) maar misschien kan ik dat in de toekomst oplossen met een software microcode update onder Xubuntu. En anders moet ik er voor zorgen dat er niet teveel wachtwoorden en secret keys in mijn geheugen staan terwijl ik aan het browsen ben :-)

Ik ben sowieso niet zo'n fan van firmware updates omdat er een kans is dat je oude processor niet meer gesupport wordt door de nieuwe firmware. AM4 hebben ze immers al een tijdje bij AMD. Zou erg vervelend zijn als mijn computer niet meer boot.
25-07-2023, 21:08 door Anoniem
Zen1 was al eerder bekend dat daar kwetsbaarheden in zaten.
Ik was juist blij dat ik de 3xxx serie van ryzen heb. Deze was toen niet vatbaar. Denk dat tegenwoordig de processor zo complex is dat hier gewoon exploits voor zijn die niet eens meer op os niveau detecteerbAar zijn.
26-07-2023, 01:34 door Anoniem
Door Anoniem: Ik heb nog een AMD Ryzen 2400G uit 2018, en ben daar heel blij mee de laatste tijd.

Microsoft spuugt erop omdat hij (nog net) Zen 1 is en dit nieuwe lek ontloop ik weer zodat ik geen firmware upgrade hoef te doen.

Misschien is mijn processor ook wel lek (waarschijnlijk, alles is wel lek) maar misschien kan ik dat in de toekomst oplossen met een software microcode update onder Xubuntu. En anders moet ik er voor zorgen dat er niet teveel wachtwoorden en secret keys in mijn geheugen staan terwijl ik aan het browsen ben :-)

Ik ben sowieso niet zo'n fan van firmware updates omdat er een kans is dat je oude processor niet meer gesupport wordt door de nieuwe firmware. AM4 hebben ze immers al een tijdje bij AMD. Zou erg vervelend zijn als mijn computer niet meer boot.

Je kunt tegenwoordig ook de management engine van Intel niet meer uitzetten. De Amerikaanse overheid vertrouwt die chips niet eens en eisen van Intel een optie in de bios voor hun systemen om met 1 bit een deel van de IME uit te zetten
maar slechts een deel he

Ik heb eens met de IME gespeeld maar het heeft een eigen tcp stack en alles. Je computer hoeft niet eens aan te staan om binnen de komen direct op de processor. Als ie aan staat kun je screendumps maken en direct je hele geheugen kopieren, lezen, schrijven... het is gewoon een backdoor niets meer niets minder en Intel doet er erg geheimzinnig over.. de oude methodes om het uit te zetten dateren van 2013, 2015, 2017 en die zijn allemaal weer dichtgespijkerd

Zorgelijk...... bewaar je oude computer pre 2010 nog maar je zult hem ooit nodig heben

De kwetsbaarheden kun je patchen via de microcode maar de IME zet je nooit meer uit.... alles boven Generatie 7 van intel is gewoon fucked
27-07-2023, 14:04 door Anoniem
De Surveillance Leviathan is onlesbaar. Men is een weg opgegaan, waarvan geen weg terug mogelijk lijkt.

Of er moet een groot EMP event optreden en dan zoemen slechts insecten nog op deze planeet.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.