Исследователи обнаружили уязвимость в процессорах AMD Zen2 с раскрытием содержимого регистров в других процессах

Исследователь безопасности из компании Google Тэвис Орманди выявил уязвимость CVE-2023–20593 в процессорах AMD Zen2. Её можно использовать для отслеживания содержимого регистров во время выполнения других процессов на том же ядре CPU. 

c33a316d57c5a02fbc30f8594b2c9794.JPG

В эксплойте Орманди показывает, как пользователь без привилегий может раскрыть данные, обрабатываемые в инструкциях AES-NI или REP-MOVS. Эту информацию можно использовать для восстановления ключей шифрования и паролей привилегированных пользователей, обрабатываемых в других процессах. Производительность утечки данных достигает 30КБ в секунду. Атаку можно осуществлять из виртуальных машин и изолированных окружений.

Эксплойт написан для Linux, но ошибка не зависит от ОС, поэтому затронуты все операционные системы, работающие на процессорах Zen 2. Уязвимость затрагивает Ryzen 3000 («Matisse»), Ryzen 4000U/H («Renoir»), Ryzen 5000U («Lucienne»), Ryzen 7020 и высокопроизводительный ThreadRipper 3000, а также процессоры Epyc server («Rome»).

Пользователям рекомендуется применить обновление микрокода AMD или подождать, пока поставщик компьютера включит исправление в будущее обновление BIOS.

В качестве альтернативы можно установить для управляющего бита значение DE_CFG[9], хотя это приведёт к падению производительности процессора.

По мнению Орманди, практическое влияние уязвимости на обычных пользователей относительно невелико, поскольку для его использования требуются локальный доступ к целевой системе и дополнительные знания.

© Habrahabr.ru