Er is een kwetsbaarheid genaamd ‘Zenbleed’ ontdekt in verschillende AMD-cpu’s waarbij gevoelige gegevens kunnen worden onderschept.
Deze bug is gevonden door de Britse beveiligingsonderzoeker Tavis Ormandy, die werkt voor Googles Project Zero. De kwetsbaarheid stelt een kwaadaardig programma in staat om gegevens van een ander geïsoleerd proces te lezen, waardoor zelfs wachtwoorden van virtuele machines en containers op een server kunnen worden onderschept.
Oorzaak van de bug
De oorzaak van de bug ligt volgens de blogpost van Ormandy in de verwerking van het vzeroupper commando tijdens de speculatieve uitvoering van AVX2-code wanneer een verkeerd voorspelde branch optreedt. Hierdoor blijven er fragmenten van data over die door slimme timing van queries kunnen worden gekopieerd naar het eigen proces, wat leidt tot compromittering van geheime informatie.
Op de hoogte blijven omtrent cybersecurity?
Schrijf je in voor de gratis nieuwsbrief:
Impact van de kwetsbaarheid
Volgens Ormandy is de bug in staat om ongeveer 30 kilobyte aan data per seconde en per kern van het ene naar het andere proces te transporteren, waardoor wachtwoorden en encryptiesleutels kunnen worden onderschept, bijvoorbeeld tijdens het inloggen.
Het is bekend dat alleen cpu’s op basis van de Zen 2-architectuur kwetsbaar zijn voor de Zenbleed-beveiligingsbug. Helaas is het wel zo dat de Zen 2-architectuur aanwezig is in drie series van de AMD Ryzen-cpu’s.Dit kan het lastig maken om erachter te komen welke processoren kwetsbaar zijn en welke niet. Daarom hebben we hieronder een tabel voor je gemaakt die het allemaal duidelijk zou moeten maken:
AMD-serie’s | Getroffen processoren |
---|---|
Ryzen 3000 Series | Allemaal, behalve APU’s (zoals de Ryzen 3 3200G) |
Epyc Rome | Allemaal |
Ryzen 4000 Series | Allemaal |
Ryzen 5000 Series | Alleen de 5300U, 5500U & 5700U |
Ryzen 7000 Series | Alleen de +7020 APUs (zoals de Ryzen 3 7320U) |
Melding en ernst van de kwetsbaarheid
AMD werd op 15 mei 2023 op de hoogte gesteld van de bug, geclassificeerd als CVE-2023-20593, en heeft het als “medium” ernstig gecategoriseerd, waarschijnlijk omdat er code moet worden geïnjecteerd in het doelsysteem om de kwetsbaarheid te misbruiken.
Volgens Ormandy is er momenteel geen manier om het gedrag van een dergelijk kwaadaardig proces te detecteren. De enige directe remedie is het instellen van een “chicken bit,” maar dit kan de prestaties verminderen.
Oplossing voor de bug
De bug kan alleen permanent worden verholpen door een microcode-update voor de processors die de afhandeling van de instructie wijzigt. Het leveren van dergelijke updates in de vorm van een nieuwe AGESA-versie van AMD voor alle platforms zal echter nog enige tijd in beslag nemen.
In de aankondiging van de kwetsbaarheid heeft AMD alleen vermeld dat er een nieuwe firmwareversie beschikbaar is voor de Epyc-chips met versie “RomePI 1.0.0.H”.
Van oktober tot december 2023 zal de bug geleidelijk worden verholpen voor alle andere Zen 2 CPU’s. Apparaatfabrikanten moeten de AGESA-update in hun eigen firmware opnemen. In geval van twijfel moeten serveroperators die Epyc-chips op basis van de tweede Zen-generatie gebruiken, dit navragen bij de fabrikant van de systemen.
Toekomstige implicaties
Tavis Ormandy merkt in een tweet op dat deze kwetsbaarheid, genaamd Zenbleed, slechts “het eerste belangrijke resultaat is van ons nieuwe CPU-onderzoeksproject” en waarschuwt dat er waarschijnlijk verdere kwetsbaarheden te verwachten zijn, die mogelijk ook andere architecturen met speculatieve uitvoering kunnen beïnvloeden.
Op de hoogte blijven omtrent beveiligingslekken?
Schrijf je in voor de gratis nieuwsbrief:
Een andere kwetsbaarheid is dat de pins op de cpu zitten. Bij een afbreken moet je maar aan een pin van dezelfde lengte als die van die processor zien te komen. Dus aan de buitenkant is het ontwerp verouderd, technisch niet. Ik heb persoonlijk die mening en zal nooit aan AMD beginnen. Intel loste dit in mijn ogen extra probleem al in de tijd van Pentium 4 op. Ik zag online een youtube filmpje van een reparateur die met een vergrootglas bezig was een pin te vervangen, maar hij soldeerde er een te korte pin in. Ik weet ook dat… Lees verder »