A AMD começou a lançar patches de microcódigo para resolver uma vulnerabilidade do processador Zen 2 que pode permitir que um invasor acesse informações confidenciais.
A falha, apelidada Zenbleed e oficialmente rastreado como CVE-2023-20593, foi descoberto por pesquisadores do Google como parte de um novo projeto de pesquisa de CPU e relatado à AMD em 15 de maio.
Segurança da informação do Google Tavis Ormandy, que liderou a pesquisa, anunciou as descobertas e a disponibilidade de detalhes técnicos e uma exploração de prova de conceito (PoC) na segunda-feira. O problema foi descoberto por meio de fuzzing.
“Deu um pouco de trabalho, mas encontrei uma variante que pode vazar cerca de 30 kb por núcleo, por segundo”, explicou Ormandy. “Isso é rápido o suficiente para monitorar chaves de criptografia e senhas à medida que os usuários fazem login!”
Nenhuma chamada especial ou privilégios são necessários para exploração. A vulnerabilidade pode ser explorada por um malware implantado no dispositivo visado. A exploração pode até ser possível por meio de código JavaScript implantado em um site, de acordo com a Cloudflare, que afirma já ter corrigiu seus servidores afetados.
A AMD publicou seu próprio assessoria para CVE-2023-20593.
“Sob circunstâncias microarquiteturais específicas, um registro em CPUs ‘Zen 2’ pode não ser gravado em 0 corretamente. Isso pode fazer com que os dados de outro processo e/ou thread sejam armazenados no registro YMM, o que pode permitir que um invasor acesse informações confidenciais”, disse a AMD.
A vulnerabilidade afeta todos os processadores Zen 2, incluindo Ryzen 3000 (PRO e Threadripper), 4000 (PRO), 5000, 7020 e Epyc (Roma).
A AMD começou a lançar atualizações de microcódigo e o fornecedor também aconselhou os clientes a aplicar atualizações de firmware AGESA. Para alguns produtos, espera-se que as atualizações sejam disponibilizadas no último trimestre de 2023.
Como acontece com muitos patches de CPU, alguns usuários estão preocupados com o impacto que podem ter no desempenho. Nenhum dado parece estar disponível no momento da escrita, mas Ormandy sugerido que não deve afetar o desempenho.
:
: