הכירו את Zenbleed – באג אבטחה המאפשר לקרוא מידע ממעבדי ה-Zen 2 של AMD

האקר Gred Altmann / Pixabay

חוקר האבטחה טוויס אורמנדי (Tavis Ormandy) העובד בגוגל, חשף באג אבטחה חדש במעבדי AMD המבוססים של ליבת ה-Zen 2 של החברה. הבאג זכה לשם Zenbleed ולקוד הזיהוי CVE-2023-20593 ומאפשר לגורמים זדוניים לקרוא מידע רגיש מהמעבד.

באגים מהווים פרצה הקוראת לגנב, דבר הנכון במיוחד לבאגים במעבדים, כאשר פרצת ה-Zenbleed החדשה מזכירה מעט את צמד פרצות ה-Spectre ו-Meltdown הגדולות שזוהו ב-2018. בדומה להן, הפרצה החדשה מתאפשרת בזכות מנגנון ה-speculative execution הנמצא בשימוש במעבדים מודרניים, אך נחשבת לפשוטה יותר למימוש.

בצורה הפשוטה ביותר, באג ה-Zenbleed החדש מאפשר לגורמים זדוניים לגנוב מידע בקצב של 30kb בשניה מכל ליבת Zen 2, כפי שניתן לראות בהדגמה אותה הוא פרסם.

השימוש בפירצה לא דורש הרשאות מיוחדות מהפורץ, אלא מימוש מתוזמן של פעולות המעבד, בהן הפעלה של אפשרות בשם XMM Register Merge Optimization2, שינוי שם ברגיסטר המעבד (register rename) ושימוש לא תקין בהוראת ה-vzeroupper במעבד.

אילו מעבדים פגיעים לבאג החדש?

באג ה-Zenbleed החדש משפיע על מעבדי AMD הבאים:

  • מעבדי Ryzen 3000 / Matisse
  • מעבדי Ryzen Threadripper 3000 / Caslle Peak
  • מעבדי Ryzen 4000 / Renoir (עם ליבה גרפית)
  • מעבדי Ryzen PRO 4000
  • מעבדי Ryzen 5000 / Lucienne ניידים (עם ליבה גרפית)
  • מעבד Ryzen 7020 / Mendocino (עם ליבה גרפית).
  • מעבדי EPYC 7002 / Rome

מה עושים עכשיו?

חברת AMD שחררה קושחת AGESA מעודכנת למעבדי ה-EPYC Rome עם תיקון לבאג ה-Zenbleed החדש, כאשר צפי שחרור הקושחה החדש למעבדי ה-Threadripper 3000 עומד על חודש אוקטובר ושאר מעבדי ה-Ryzen בנובמבר~דצמבר.

בזמן שממתינים לעדכון הקושחה הרלוונטי, חוקר האבטחה של גוגל הציג מספר פתרונות ביניים, בהם הגדרת ה-"Chicken bit" המשמשת להפעלה וביטול של פונקציות במעבד כ-DE_CFG[9], כאשר הוא מציין כי תיתכן פגיעה לא ידועה בביצועי המעבד בעקבות פעולה זו.

כל מה שנותר למשתמשים במעבדי AMD המבוססים על ליבת ה-Zen 2 לעשות עכשיו הוא לחכות לסוף השנה הנוכחית ולשחרור הצפוי של הקושחה המתוקנת, אז יהיה צורך לגשת לאתר יצרן המחשב או לוח האם הרלוונטי על מנת להוריד ולהתקין את הקושחה המתוקנת.

השוואת מפרטים