Exploit AMD ‘Zenbleed’ pode vazar senhas e chaves de criptografia de CPUs Ryzen

Views: 191
0 0
Read Time:2 Minute, 45 Second

Foi descoberta uma nova vulnerabilidade que afeta a linha de processadores Zen 2 da AMD – que inclui CPUs populares como o Ryzen 5 3600 de baixo custo – que pode ser explorada para roubar dados confidenciais, como senhas e chaves de criptografia. O pesquisador de segurança do Google, Tavis Ormandy, divulgou o bug “Zenbleed” (arquivado como CVE-2023-20593 ) em seu blog esta semana, depois de relatar a vulnerabilidade à AMD em 15 de maio.

Toda a pilha de produtos Zen 2 é afetada pela vulnerabilidade, incluindo todos os processadores das séries AMD Ryzen 3000/4000/5000/7020, Ryzen Pro 3000/4000 e processadores de data center EPYC “Rome” da AMD. Desde então, a AMD publicou seu cronograma de lançamento antecipado para corrigir o exploit, com a maioria das atualizações de firmware não previstas para chegar até o final deste ano.

O Zenbleed pode permitir que invasores roubem dados de qualquer software executado em um sistema afetado, incluindo serviços hospedados na nuvem

De acordo com a Cloudflare , a exploração do Zenbleed não requer acesso físico ao computador do usuário para atacar seu sistema e pode até ser executada remotamente por meio de Javascript em uma página da web. Se executado com sucesso, o exploit permite que os dados sejam transferidos a uma taxa de 30 kb por núcleo, por segundo. Isso é rápido o suficiente para roubar dados confidenciais de qualquer software em execução no sistema, incluindo máquinas virtuais, sandboxes, contêineres e processos, de acordo com Ormandy. Como observa TomsHardware , a flexibilidade dessa exploração é uma preocupação particular para serviços hospedados em nuvem, pois pode ser usado para espionar usuários em instâncias de nuvem.

Pior ainda – o Zenbleed pode passar despercebido porque não requer nenhuma chamada de sistema especial ou privilégios para explorar. “Não tenho conhecimento de nenhuma técnica confiável para detectar a exploração”, disse Ormandy. O bug compartilha algumas semelhanças com a classe Spectre de vulnerabilidades de CPU, pois faz uso de falhas em execuções especulativas, mas é muito mais fácil de executar – tornando-o mais parecido com a família de exploits Meltdown . O detalhamento técnico completo sobre a vulnerabilidade do Zenbleed pode ser encontrado no blog de Ormandy .

A AMD já lançou um patch de microcódigo para processadores Epyc 7002 de segunda geração, embora as próximas atualizações para as linhas de CPU restantes não sejam esperadas até outubro de 2023, no mínimo. A empresa não divulgou se essas atualizações afetarão o desempenho do sistema, mas uma declaração que a AMD forneceu à TomsHardware sugere que é uma possibilidade:

Qualquer impacto no desempenho varia dependendo da carga de trabalho e da configuração do sistema. A AMD não tem conhecimento de nenhuma exploração conhecida da vulnerabilidade descrita fora do ambiente de pesquisa.

Ormandy “recomenda enfaticamente” que os usuários afetados apliquem a atualização do microcódigo da AMD, mas também forneceu instruções em seu blog para uma solução alternativa de software que pode ser aplicada enquanto esperamos que os fornecedores incorporem uma correção em futuras atualizações do BIOS. Ormandy adverte que essa solução alternativa também pode afetar o desempenho do sistema, mas pelo menos é melhor do que esperar uma atualização de firmware.

FONTE: THE VERGE

POSTS RELACIONADOS