SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Zenbleed: نقص جدید در پردازنده‌های AMD Zen2

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Zenbleed: نقص جدید در پردازنده‌های AMD Zen2

    آسیب‌پذیری امنیتی جدیدی در پردازنده‌های مبتنی بر معماری Zen 2 AMD کشف شده است که می‌تواند برای استخراج داده‌های حساس مانند کلیدهای رمزگذاری و رمزهای عبور مورد سوء استفاده قرار گیرد.

    این نقص که توسط Tavis Ormandy محقق Google Project Zero کشف شد - با نام رمز Zenbleed و ردیابی شده به عنوان CVE-2023-20593 (امتیاز CVSS: 6.5) - امکان استخراج داده ها را با سرعت 30 کیلوبایت در هر هسته در ثانیه فراهم می کند.

    این موضوع بخشی از یک دسته گسترده‌تر از ضعف‌ها به نام حملات گمانه‌زنی است که در آن از تکنیک بهینه‌سازی که به طور گسترده در CPUهای مدرن استفاده می‌شود، برای دسترسی به کلیدهای رمزنگاری شده از رجیسترهای CPU سوء استفاده می‌شود.

    AMD در مشاوره ای توضیح داد: تحت شرایط ریزمعماری خاص، ممکن است یک رجیستر در CPU های Zen 2 به درستی روی 0 نوشته نشود. "این ممکن است باعث شود که داده‌های مربوط به فرآیند و/یا رشته‌ای دیگر در رجیستر YMM ذخیره شود، که ممکن است به مهاجم اجازه دسترسی بالقوه به اطلاعات حساس را بدهد."

    شرکت زیرساخت وب Cloudflare خاطرنشان کرد که این حمله حتی می‌تواند از راه دور از طریق جاوا اسکریپت در یک وب‌سایت انجام شود و در نتیجه نیاز به دسترسی فیزیکی به رایانه یا سرور را از بین ببرد.

    درک چامورو و ایگنات کورچاگین، محققین Cloudflare می‌گویند: «عملیات بردار را می‌توان با بهره‌وری بالا با استفاده از رجیسترهای YMM اجرا کرد. برنامه‌هایی که حجم زیادی از داده‌ها را پردازش می‌کنند به طور قابل توجهی از آنها سود می‌برند، اما به طور فزاینده‌ای در کانون فعالیت‌های مخرب قرار می‌گیرند.»

    آنها افزودند: "این حمله با دستکاری فایل های رجیستر برای اجبار یک فرمان اشتباه پیش بینی شده عمل می کند. از آنجایی که فایل ثبت توسط تمام فرآیندهایی که روی یک هسته فیزیکی اجرا می شوند به اشتراک گذاشته می شود، این سوء استفاده می تواند برای استراق سمع حتی اساسی ترین عملیات سیستم با نظارت بر داده هایی که بین CPU و بقیه کامپیوتر منتقل می شود، استفاده شود."

    در حالی که هیچ مدرکی مبنی بر سوء استفاده از این اشکال در طبیعت وجود ندارد، ضروری است که به‌روزرسانی‌های میکروکد برای کاهش خطرات احتمالی در زمانی که از طریق سازندگان تجهیزات اصلی (OEMs) در دسترس قرار می‌گیرند، اعمال شوند.​
صبر کنید ..
X