c’t 12/2025
Het einde van Windows 10 - of niet?
Cover van
AMD kwetsbaarheid 'Zenbleed' ontdekt in verschillende processoren

AMD kwetsbaarheid ‘Zenbleed’ ontdekt in verschillende processoren

Er is een kwetsbaarheid genaamd ‘Zenbleed’ ontdekt in verschillende AMD-cpu’s waarbij gevoelige gegevens kunnen worden onderschept.

Lees verder na de advertentie

Deze bug is gevonden door de Britse beveiligingsonderzoeker Tavis Ormandy, die werkt voor Googles Project Zero. De kwetsbaarheid stelt een kwaadaardig programma in staat om gegevens van een ander geïsoleerd proces te lezen, waardoor zelfs wachtwoorden van virtuele machines en containers op een server kunnen worden onderschept.

Oorzaak van de bug

Tip!

Extra voordeel bij c’t!
Extra voordeel bij c’t!

Krijg deze maand tot 39% korting op een abonnement

De oorzaak van de bug ligt volgens de blogpost van Ormandy in de verwerking van het vzeroupper commando tijdens de speculatieve uitvoering van AVX2-code wanneer een verkeerd voorspelde branch optreedt. Hierdoor blijven er fragmenten van data over die door slimme timing van queries kunnen worden gekopieerd naar het eigen proces, wat leidt tot compromittering van geheime informatie.


Op de hoogte blijven omtrent cybersecurity?

Schrijf je in voor de gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Impact van de kwetsbaarheid

Volgens Ormandy is de bug in staat om ongeveer 30 kilobyte aan data per seconde en per kern van het ene naar het andere proces te transporteren, waardoor wachtwoorden en encryptiesleutels kunnen worden onderschept, bijvoorbeeld tijdens het inloggen.

Het is bekend dat alleen cpu’s op basis van de Zen 2-architectuur kwetsbaar zijn voor de Zenbleed-beveiligingsbug. Helaas is het wel zo dat de Zen 2-architectuur aanwezig is in drie series van de AMD Ryzen-cpu’s.Dit kan het lastig maken om erachter te komen welke processoren kwetsbaar zijn en welke niet. Daarom hebben we hieronder een tabel voor je gemaakt die het allemaal duidelijk zou moeten maken:

AMD-serie’s Getroffen processoren
Ryzen 3000 Series Allemaal, behalve APU’s (zoals de Ryzen 3 3200G)
Epyc Rome Allemaal
Ryzen 4000 Series Allemaal
Ryzen 5000 Series Alleen de 5300U, 5500U & 5700U
Ryzen 7000 Series Alleen de +7020 APUs (zoals de Ryzen 3 7320U)

Melding en ernst van de kwetsbaarheid

AMD werd op 15 mei 2023 op de hoogte gesteld van de bug, geclassificeerd als CVE-2023-20593, en heeft het als “medium” ernstig gecategoriseerd, waarschijnlijk omdat er code moet worden geïnjecteerd in het doelsysteem om de kwetsbaarheid te misbruiken.

Volgens Ormandy is er momenteel geen manier om het gedrag van een dergelijk kwaadaardig proces te detecteren. De enige directe remedie is het instellen van een “chicken bit,” maar dit kan de prestaties verminderen.

Oplossing voor de bug

De bug kan alleen permanent worden verholpen door een microcode-update voor de processors die de afhandeling van de instructie wijzigt. Het leveren van dergelijke updates in de vorm van een nieuwe AGESA-versie van AMD voor alle platforms zal echter nog enige tijd in beslag nemen.

In de aankondiging van de kwetsbaarheid heeft AMD alleen vermeld dat er een nieuwe firmwareversie beschikbaar is voor de Epyc-chips met versie “RomePI 1.0.0.H”.

Van oktober tot december 2023 zal de bug geleidelijk worden verholpen voor alle andere Zen 2 CPU’s. Apparaatfabrikanten moeten de AGESA-update in hun eigen firmware opnemen. In geval van twijfel moeten serveroperators die Epyc-chips op basis van de tweede Zen-generatie gebruiken, dit navragen bij de fabrikant van de systemen.

Toekomstige implicaties

Tavis Ormandy merkt in een tweet op dat deze kwetsbaarheid, genaamd Zenbleed, slechts “het eerste belangrijke resultaat is van ons nieuwe CPU-onderzoeksproject” en waarschuwt dat er waarschijnlijk verdere kwetsbaarheden te verwachten zijn, die mogelijk ook andere architecturen met speculatieve uitvoering kunnen beïnvloeden.


Op de hoogte blijven omtrent beveiligingslekken?

Schrijf je in voor de gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Tip!

De laptop waar kracht, creativiteit en AI samenkomen!
De laptop waar kracht, creativiteit en AI samenkomen!

Ontworpen voor creators en professionals: configureer jouw eigen ASUS ProArt P16 nu.

1

Praat mee

Abonneer
Laat het mij weten wanneer er
1 Reactie
oudste
nieuwste
Inline feedbacks
Bekijk alle reacties
Frits
2 jaren geleden

Een andere kwetsbaarheid is dat de pins op de cpu zitten. Bij een afbreken moet je maar aan een pin van dezelfde lengte als die van die processor zien te komen. Dus aan de buitenkant is het ontwerp verouderd, technisch niet. Ik heb persoonlijk die mening en zal nooit aan AMD beginnen. Intel loste dit in mijn ogen extra probleem al in de tijd van Pentium 4 op. Ik zag online een youtube filmpje van een reparateur die met een vergrootglas bezig was een pin te vervangen, maar hij soldeerde er een te korte pin in. Ik weet ook dat… Lees verder »

Inspiratie in je mailbox

Blijf bij op IT-gebied en verbreed je expertise. Ontvang elke week artikelen over de laatste tech-ontwikkelingen, toepassingen, nieuwe hard- en software én ontvang tips en aanbiedingen.

Loginmenu afsluiten