آسیبپذیری امنیتی جدیدی در پردازندههای مبتنی بر معماری Zen 2 AMD کشف شده است که میتواند برای استخراج دادههای حساس مانند کلیدهای رمزگذاری و رمزهای عبور مورد سوء استفاده قرار گیرد.
این نقص که توسط Tavis Ormandy محقق Google Project Zero کشف شد - با نام رمز Zenbleed و ردیابی شده به عنوان CVE-2023-20593 (امتیاز CVSS: 6.5) - امکان استخراج داده ها را با سرعت 30 کیلوبایت در هر هسته در ثانیه فراهم می کند.
این موضوع بخشی از یک دسته گستردهتر از ضعفها به نام حملات گمانهزنی است که در آن از تکنیک بهینهسازی که به طور گسترده در CPUهای مدرن استفاده میشود، برای دسترسی به کلیدهای رمزنگاری شده از رجیسترهای CPU سوء استفاده میشود.
AMD در مشاوره ای توضیح داد: تحت شرایط ریزمعماری خاص، ممکن است یک رجیستر در CPU های Zen 2 به درستی روی 0 نوشته نشود. "این ممکن است باعث شود که دادههای مربوط به فرآیند و/یا رشتهای دیگر در رجیستر YMM ذخیره شود، که ممکن است به مهاجم اجازه دسترسی بالقوه به اطلاعات حساس را بدهد."
شرکت زیرساخت وب Cloudflare خاطرنشان کرد که این حمله حتی میتواند از راه دور از طریق جاوا اسکریپت در یک وبسایت انجام شود و در نتیجه نیاز به دسترسی فیزیکی به رایانه یا سرور را از بین ببرد.
درک چامورو و ایگنات کورچاگین، محققین Cloudflare میگویند: «عملیات بردار را میتوان با بهرهوری بالا با استفاده از رجیسترهای YMM اجرا کرد. برنامههایی که حجم زیادی از دادهها را پردازش میکنند به طور قابل توجهی از آنها سود میبرند، اما به طور فزایندهای در کانون فعالیتهای مخرب قرار میگیرند.»
آنها افزودند: "این حمله با دستکاری فایل های رجیستر برای اجبار یک فرمان اشتباه پیش بینی شده عمل می کند. از آنجایی که فایل ثبت توسط تمام فرآیندهایی که روی یک هسته فیزیکی اجرا می شوند به اشتراک گذاشته می شود، این سوء استفاده می تواند برای استراق سمع حتی اساسی ترین عملیات سیستم با نظارت بر داده هایی که بین CPU و بقیه کامپیوتر منتقل می شود، استفاده شود."
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این اشکال در طبیعت وجود ندارد، ضروری است که بهروزرسانیهای میکروکد برای کاهش خطرات احتمالی در زمانی که از طریق سازندگان تجهیزات اصلی (OEMs) در دسترس قرار میگیرند، اعمال شوند.
این نقص که توسط Tavis Ormandy محقق Google Project Zero کشف شد - با نام رمز Zenbleed و ردیابی شده به عنوان CVE-2023-20593 (امتیاز CVSS: 6.5) - امکان استخراج داده ها را با سرعت 30 کیلوبایت در هر هسته در ثانیه فراهم می کند.
این موضوع بخشی از یک دسته گستردهتر از ضعفها به نام حملات گمانهزنی است که در آن از تکنیک بهینهسازی که به طور گسترده در CPUهای مدرن استفاده میشود، برای دسترسی به کلیدهای رمزنگاری شده از رجیسترهای CPU سوء استفاده میشود.
AMD در مشاوره ای توضیح داد: تحت شرایط ریزمعماری خاص، ممکن است یک رجیستر در CPU های Zen 2 به درستی روی 0 نوشته نشود. "این ممکن است باعث شود که دادههای مربوط به فرآیند و/یا رشتهای دیگر در رجیستر YMM ذخیره شود، که ممکن است به مهاجم اجازه دسترسی بالقوه به اطلاعات حساس را بدهد."
شرکت زیرساخت وب Cloudflare خاطرنشان کرد که این حمله حتی میتواند از راه دور از طریق جاوا اسکریپت در یک وبسایت انجام شود و در نتیجه نیاز به دسترسی فیزیکی به رایانه یا سرور را از بین ببرد.
درک چامورو و ایگنات کورچاگین، محققین Cloudflare میگویند: «عملیات بردار را میتوان با بهرهوری بالا با استفاده از رجیسترهای YMM اجرا کرد. برنامههایی که حجم زیادی از دادهها را پردازش میکنند به طور قابل توجهی از آنها سود میبرند، اما به طور فزایندهای در کانون فعالیتهای مخرب قرار میگیرند.»
آنها افزودند: "این حمله با دستکاری فایل های رجیستر برای اجبار یک فرمان اشتباه پیش بینی شده عمل می کند. از آنجایی که فایل ثبت توسط تمام فرآیندهایی که روی یک هسته فیزیکی اجرا می شوند به اشتراک گذاشته می شود، این سوء استفاده می تواند برای استراق سمع حتی اساسی ترین عملیات سیستم با نظارت بر داده هایی که بین CPU و بقیه کامپیوتر منتقل می شود، استفاده شود."
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این اشکال در طبیعت وجود ندارد، ضروری است که بهروزرسانیهای میکروکد برای کاهش خطرات احتمالی در زمانی که از طریق سازندگان تجهیزات اصلی (OEMs) در دسترس قرار میگیرند، اعمال شوند.