برخی از تراشه های AMD در برابر یک نقص امنیتی با شدت بالا آسیب پذیر هستند که به عوامل تهدید اجازه می دهد تا داده های حساس را از نقطه پایانی، از جمله رمزهای عبور و کلیدهای رمزگذاری، سرقت کنند. سازنده از آن زمان وصله ای برای این آسیب پذیری منتشر کرده و از کاربران خود خواسته است که آن را به سرعت اعمال کنند و احتمال هدف قرار گرفتن را به حداقل برسانند.
این نقص توسط محقق امنیتی گوگل، تراویس اورماندی، کشف شد. تحلیل او بر روی پردازندههای AMD Zen 2 متمرکز بود و گفت: «کمی کار میبرد». با این حال، او موفق شد در حین اجرای حدس و گمان، مدیریت نادرست دستورالعملی به نام “vzeroupper” را کشف کند. اگر «اجرای گمانهزنی» زنگ خطری را به صدا درآورد، به این دلیل است که از همین تکنیک در آسیبپذیریهای Spectre و Meltdown استفاده شده است. این یک روش معمولی است که امروزه توسط اکثر OEM های سیلیکونی استفاده می شود تا تراشه ها سریعتر کار کنند.
این آسیبپذیری، از زمان تایید توسط AMD، بهعنوان CVE-2023-20593 ردیابی میشود و در زمان انتشار هنوز رتبهبندی نشده است.
محقق توضیح میدهد که در هر صورت، این آسیبپذیری باعث میشود که دادههای CPU «با سرعت 30 کیلوبایت در هر هسته در هر ثانیه» نشت کند. “این به اندازه کافی سریع است تا کلیدهای رمزگذاری و رمزهای عبور را هنگام ورود کاربران نظارت کند.” علاوه بر این، این نقص میتواند برای هر عملیات سیستمی، از جمله مواردی که در ماشینهای مجازی و جعبههای ماسهبازی ایزوله اتفاق میافتد، استفاده شود.
این آسیبپذیری تمام تراشههای AMD ساختهشده بر روی معماری Zen 2 را تحت تأثیر قرار میدهد، به این معنی که نقاط پایانی با Ryzen 3000 (“Matisse”)، Ryzen 4000U/H (“Renoir”)، Ryzen 5000U (“Lucienne”)، Ryzen 7020 و سرورهای رده بالا (Ryzen all) و Rovul00″Thread هستند. بدبخت
AMD از آن زمان بهروزرسانی میکروکد را منتشر کرده است این لینک. از طرف دیگر، کاربران میتوانند منتظر بمانند تا فروشنده رایانهشان این اصلاح را به ارتقای BIOS آینده اضافه کند.
این نقص برای اولین بار در اواسط می 2023 به AMD گزارش شد و یک سوء استفاده اثبات مفهوم (PoC) در حال حاضر در دسترس است که “Zenbleed” نام دارد.
تحلیل: چرا مهم است؟
هر آسیبپذیری که به هکرها اجازه میدهد از بدافزار برای سرقت کلیدهای رمزگذاری استفاده کنند، بهطور پیشفرض بسیار خطرناک است. از آنجایی که کلیدهای رمزگذاری برای رمزگشایی اطلاعات حساس مانند رمزهای عبور استفاده می شوند، برای هکرها و عوامل تهدید جام مقدس در نظر گرفته می شوند. اغلب، سایر دادههای حساس مانند عکسهای شخصی، ایمیلها، پیامرسانی فوری و اسناد مربوط به کسبوکار نیز گاهی اوقات میتوانند با یک کلید رمزگذاری محافظت شوند، به این معنی که پیامدهای چنین حملهای بسیار گسترده است.
پوشش نقره ای Zenbleed این است که استفاده از آن کاملاً غیر عملی است، به خصوص در برابر کاربران معمولی. همانطور که Ormandy توضیح داد، برای سوء استفاده از Zenbleed، مهاجم به دسترسی محلی به سیستم هدف، و تخصص و دانش گسترده نیاز دارد. با این حال، این خطر را کمتر نمی کند، زیرا مجرمان برای استخراج داده های ارزشمند از سازمان ها تمام تلاش خود را می کنند. همانطور که در اخبار هکرها، Ormandy بخشی از پروژه صفر گوگل است، بازوی امنیت سایبری موتور جستجو که به دلیل تحقیقاتش در مورد بازیگران تحت حمایت دولت شناخته شده است.
چیزی که Zenbleed را حتی خطرناکتر میکند این واقعیت است که تشخیص آن تقریباً غیرممکن است، زیرا استفاده نادرست از “vzeroupper” مجوزهای بالاتر یا تماسهای سیستمی خاص را تضمین نمیکند. به عبارت دیگر، هکرهایی که از این آسیبپذیری استفاده میکنند، میتوانند در حین استخراج اطلاعات حساس، زیر رادار بمانند.
این اکسپلویت مشابه آسیبپذیریهای مخوف Meltdown و Spectre است که در حین اجرای حدس و گمان از نقصها نیز بهره میبرد. هنگامی که برای اولین بار اخبار مربوط به نقص ها منتشر شد، سازندگان سخت افزار برای انتشار یک پچ عجله کردند و بسیاری از آنها شکست خوردند. نتیجه، نقاط پایانی را کند کرد و حتی برخی از آنها کاملاً آجر شد. این بار، AMD بیشتر مراقب بود و نشان می داد که این وصله می تواند بر عملکرد دستگاه تأثیر بگذارد. در بیانیه ای که با Tom's Hardware به اشتراک گذاشته شد، این شرکت گفت: «هر گونه تأثیر عملکرد بسته به حجم کار و پیکربندی سیستم متفاوت است. AMD از هیچ گونه سوء استفاده شناخته شده ای از آسیب پذیری توصیف شده در خارج از محیط تحقیقاتی آگاه نیست.
بنابراین، میتوانیم انتظار تأثیرگذاری داشته باشیم، اگرچه AMD هنوز به راحتی نمیتواند جزئیات را به اشتراک بگذارد یا حتی درباره موضوع کلیتر بگوید. فقط باید منتظر رسیدن معیارها باشیم.
دیگران در مورد Zenbleed چه گفته اند؟
در اورماندی تاپیک توییتر، کاربران عمدتاً کار این محقق را ستایش کردند و حتی یک نفر ادعا کرد که “به راحتی می توانند محتویات حافظه میزبان ویندوز را از طریق WSL بازیابی کنند.” دیگران آنقدر تحت تأثیر قرار نگرفتند، زیرا یکی از کاربران گفت که همه چیز احساس میکند “مثل اینکه کسی اسلحه را پریده است”: “هیچ بهروزرسانی بایوس فروشنده نمیتوانم پیدا کنم، هیچ توزیعی میکروکد را آماده نکرده است، ما مجبوریم به تکههای مرغ متوسل شویم – این بو میدهد.”
Bleeping Computerاز سوی دیگر، هیچ چیز را به شانس نگذاشت و به خوانندگان خود گفت که «بهروز نگه داشتن سیستمها با آخرین وصلههای امنیتی و اعمال هر گونه بهروزرسانی بایوس به محض در دسترس شدن، ضروری است». CloudFlare اعلام کرد که برخی از سرورهایش از CPU های سری Zen AMD استفاده می کنند و کل ناوگان خود را اصلاح کرده است تا آسیب پذیری احتمالی را کاهش دهد. در ادامه این بیانیه آمده است: «در حالی که شبکه ما اکنون از این آسیبپذیری محافظت میشود، ما به نظارت برای هرگونه نشانهای از تلاش برای بهرهبرداری از این آسیبپذیری ادامه میدهیم و هر گونه تلاشی را که در طبیعت کشف کنیم گزارش خواهیم کرد». نوشتن.
عمیق تر برو
اگر میخواهید بیشتر بدانید، ما را حتما بخوانیدرمزگذاری چیست؟مقاله، و همچنین توضیح دهنده ما در مورد چرایی رمزگذاری مسائل به سازمان شما همچنین، مطمئن شوید که راهنمای عمیق ما در مورد آن را بخوانید بهترین نرم افزار رمزگذاری در حال حاضر، و بهترین راه برای اشتراک گذاری امن فایل ها.
از طريق: سخت افزار تام
آخرین دیدگاهها