AMD kwetsbaarheid ‘Zenbleed’ ontdekt in verschillende processoren

Elwin Hodžić
1

Er is een kwetsbaarheid genaamd ‘Zenbleed’ ontdekt in verschillende AMD-cpu’s waarbij gevoelige gegevens kunnen worden onderschept.

Deze bug is gevonden door de Britse beveiligingsonderzoeker Tavis Ormandy, die werkt voor Googles Project Zero. De kwetsbaarheid stelt een kwaadaardig programma in staat om gegevens van een ander geïsoleerd proces te lezen, waardoor zelfs wachtwoorden van virtuele machines en containers op een server kunnen worden onderschept.

AMD kwetsbaarheid 'Zenbleed' ontdekt in verschillende processoren

Oorzaak van de bug

De oorzaak van de bug ligt volgens de blogpost van Ormandy in de verwerking van het vzeroupper commando tijdens de speculatieve uitvoering van AVX2-code wanneer een verkeerd voorspelde branch optreedt. Hierdoor blijven er fragmenten van data over die door slimme timing van queries kunnen worden gekopieerd naar het eigen proces, wat leidt tot compromittering van geheime informatie.


Op de hoogte blijven omtrent cybersecurity?

Schrijf je in voor de gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Impact van de kwetsbaarheid

Volgens Ormandy is de bug in staat om ongeveer 30 kilobyte aan data per seconde en per kern van het ene naar het andere proces te transporteren, waardoor wachtwoorden en encryptiesleutels kunnen worden onderschept, bijvoorbeeld tijdens het inloggen.

Het is bekend dat alleen cpu’s op basis van de Zen 2-architectuur kwetsbaar zijn voor de Zenbleed-beveiligingsbug. Helaas is het wel zo dat de Zen 2-architectuur aanwezig is in drie series van de AMD Ryzen-cpu’s.Dit kan het lastig maken om erachter te komen welke processoren kwetsbaar zijn en welke niet. Daarom hebben we hieronder een tabel voor je gemaakt die het allemaal duidelijk zou moeten maken:

AMD-serie’sGetroffen processoren
Ryzen 3000 SeriesAllemaal, behalve APU’s (zoals de Ryzen 3 3200G)
Epyc RomeAllemaal
Ryzen 4000 SeriesAllemaal
Ryzen 5000 SeriesAlleen de 5300U, 5500U & 5700U
Ryzen 7000 SeriesAlleen de +7020 APUs (zoals de Ryzen 3 7320U)

Melding en ernst van de kwetsbaarheid

AMD werd op 15 mei 2023 op de hoogte gesteld van de bug, geclassificeerd als CVE-2023-20593, en heeft het als “medium” ernstig gecategoriseerd, waarschijnlijk omdat er code moet worden geïnjecteerd in het doelsysteem om de kwetsbaarheid te misbruiken.

Volgens Ormandy is er momenteel geen manier om het gedrag van een dergelijk kwaadaardig proces te detecteren. De enige directe remedie is het instellen van een “chicken bit,” maar dit kan de prestaties verminderen.

Oplossing voor de bug

De bug kan alleen permanent worden verholpen door een microcode-update voor de processors die de afhandeling van de instructie wijzigt. Het leveren van dergelijke updates in de vorm van een nieuwe AGESA-versie van AMD voor alle platforms zal echter nog enige tijd in beslag nemen.

In de aankondiging van de kwetsbaarheid heeft AMD alleen vermeld dat er een nieuwe firmwareversie beschikbaar is voor de Epyc-chips met versie “RomePI 1.0.0.H”.

Van oktober tot december 2023 zal de bug geleidelijk worden verholpen voor alle andere Zen 2 CPU’s. Apparaatfabrikanten moeten de AGESA-update in hun eigen firmware opnemen. In geval van twijfel moeten serveroperators die Epyc-chips op basis van de tweede Zen-generatie gebruiken, dit navragen bij de fabrikant van de systemen.

Toekomstige implicaties

Tavis Ormandy merkt in een tweet op dat deze kwetsbaarheid, genaamd Zenbleed, slechts “het eerste belangrijke resultaat is van ons nieuwe CPU-onderzoeksproject” en waarschuwt dat er waarschijnlijk verdere kwetsbaarheden te verwachten zijn, die mogelijk ook andere architecturen met speculatieve uitvoering kunnen beïnvloeden.


Op de hoogte blijven omtrent beveiligingslekken?

Schrijf je in voor de gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Meer over

AMD

Deel dit artikel

Elwin Hodžić
Elwin Hodžić(Web)redacteur bij c't. Ondanks de studie geschiedenis, altijd al een passie gehad voor alles wat met IT te maken heeft. Sleutelt in zijn vrije tijd graag aan pc’s, van de hardware tot het uitpluizen van de BIOS-instellingen om een pc zo optimaal mogelijk te laten werken.

Lees ook

c’t lezers-awards 2024

Wat vind jij van alle producten die we het afgelopen jaar getest hebben het beste? We hebben een groot aantal van die producten opgedeeld in categorie...

Claim jouw gratis c’t e-book: ‘Cybersecurity voor veilig ondernemen’

Aan de hand van dit e-book leggen wij je uit hoe jij als ondernemer je cybersecurity helemaal in orde kunt krijgen. Zo staat er onder andere in dit e-...

1 Praat mee
avatar
  Abonneer  
nieuwsteoudste
Laat het mij weten wanneer er
Frits
Lezer
Frits

Een andere kwetsbaarheid is dat de pins op de cpu zitten. Bij een afbreken moet je maar aan een pin van dezelfde lengte als die van die processor zien te komen. Dus aan de buitenkant is het ontwerp verouderd, technisch niet. Ik heb persoonlijk die mening en zal nooit aan AMD beginnen. Intel loste dit in mijn ogen extra probleem al in de tijd van Pentium 4 op. Ik zag online een youtube filmpje van een reparateur die met een vergrootglas bezig was een pin te vervangen, maar hij soldeerde er een te korte pin in. Ik weet ook dat… Lees verder »