`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виявлено новий експлойт Zenbleed, який може викрадати ключі шифрування з чипів AMD

0 
 

Дослідник безпеки Google Тревіс Орманді (Travis Ormandy) опублікував інформацію у своєму блозі про нову вразливість процесорів AMD - експлойт Zenbleed, який був зареєстрований як CVE-2023-20593. Вперше про нього повідомили в AMD 15 травня.

Новий експлойт впливає на всі процесори сімейства Zen 2, які включають Ryzen 3000/4000, Threadripper 3000, Ryzen 4000/5000/7020 mobile та EPYC Rome.

Згідно з бюлетенем безпеки AMD, вразливість виникає лише «за певних мікроархітектурних обставин» і полягає в тому, що регістр у процесорі може бути неправильно записаний як «0». Це призводить до того, що дані з іншого процесу та потоків зберігаються у відкритому «векторному регістрі», що дозволяє зловмиснику отримати доступ до них. Оскільки експлойт був виявлений швидко і не використовувався in a wild, компанія AMD вказала його ступінь серйозності як «Середній».

Орманді зазначив, що через природу експлойту, вразливість обходить звичайні маршрути, які операційна система використовує для розділення пам’яті між процесами. В результаті, «будь-що може бути прочитано з будь-якого місця», а сам експлойт залишиться абсолютно непоміченим.

Аналітики кажуть, що після таких вразливостей, як Spectre і Meltdown, дослідники, які вивчають вузькоспеціалізовані області коду та апаратного забезпечення, що впливають на процесори, виявили безліч додаткових вразливостей і атак. Zenbleed відрізняється від інших тим, що він дозволяє використовувати атаку з використанням таймінгу або побічного каналу. Замість цього, вміст з регістрів може бути прочитаний безпосередньо.

Все це робить атаку особливо проблематичною для хмарних провайдерів, оскільки означає, що вразливістю піддаються дані, які обробляються віртуальними машинами. По суті, дані можуть бути прочитані так само швидко, як і оброблені, і це може дозволити зловмиснику отримати доступ до конфіденційних даних, таких як паролі та криптографічні ключі.

Cloudflare заявила, що її мережа включає сервери, які постраждали від Zenbleed, тому що вона використовує лінійку процесорів AMD Zen. Дослідники компанії відзначили, що атака може бути виконана віддалено за допомогою JavaScript через вебсайт, тобто зловмиснику не потрібен прямий доступ до комп’ютера для крадіжки інформації. «Ми не бачили жодних доказів того, що баг експлуатується, і продовжимо відстежувати трафік в нашій мережі на предмет будь-яких спроб його використання», - заявили в Cloudflare.

AMD вже випускає патчі для Zenbleed, починаючи з уражених серверних чипів EPYC. Процесори Threadripper побачать виправлення, як очікується, в жовтні та грудні, мобільні процесори Ryzen - в листопаді, а настільні комп’ютери - в грудні.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT