يمكن استغلال خطأ AMD ‘Zenbleed’ لتسريب كلمات المرور من وحدات المعالجة المركزية Ryzen

يمكن استغلال خطأ AMD ‘Zenbleed’ لتسريب كلمات المرور من وحدات المعالجة المركزية Ryzen


تم اكتشاف ثغرة أمنية جديدة تؤثر على خط AMD من معالجات Zen 2 – والتي تتضمن وحدات المعالجة المركزية الشهيرة مثل Ryzen 5 3600 الصديق للميزانية – والتي يمكن استغلالها لسرقة البيانات الحساسة مثل كلمات المرور ومفاتيح التشفير. كشف الباحث الأمني ​​في Google تافيس أورماندي عن خطأ “Zenbleed” (تم تسجيله باسم CVE-2023-20593) على مدونته هذا الأسبوع بعد الإبلاغ لأول مرة عن الثغرة الأمنية لشركة AMD في 15 مايو.

تتأثر مجموعة منتجات Zen 2 بأكملها بالضعف ، بما في ذلك جميع المعالجات ضمن سلسلة AMD Ryzen 3000/4000/5000/7020 ، وسلسلة Ryzen Pro 3000/4000 ، ومعالجات مركز بيانات AMD’s EPYC “Rome”. منذ ذلك الحين ، نشرت AMD الجدول الزمني المتوقع لإصدارها لتصحيح الثغرة ، مع عدم توقع وصول معظم تحديثات البرامج الثابتة حتى وقت لاحق من هذا العام.

يمكن أن يسمح Zenbleed للمهاجمين بسرقة البيانات من أي برنامج يعمل على نظام متأثر ، بما في ذلك الخدمات المستضافة على السحابة

وفقًا لـ Cloudflare ، لا يتطلب استغلال Zenbleed الوصول الفعلي إلى كمبيوتر المستخدم لمهاجمة نظامه ، ويمكن حتى تنفيذه عن بُعد من خلال Javascript على صفحة ويب. إذا تم تنفيذه بنجاح ، فإن الاستغلال يسمح بنقل البيانات بمعدل 30 كيلو بايت لكل نواة في الثانية. هذا سريع بما يكفي لسرقة البيانات الحساسة من أي برنامج يعمل على النظام ، بما في ذلك الأجهزة الافتراضية ، وصناديق الحماية ، والحاويات ، والعمليات ، وفقًا لأورماندي. مثل تومس يلاحظ أن مرونة هذا الاستغلال هي مصدر قلق خاص للخدمات المستضافة على السحابة حيث يمكن استخدامها للتجسس على المستخدمين داخل مثيلات السحابة.

والأسوأ من ذلك – يمكن لـ Zenbleed الطيران تحت الرادار لأنه لا يتطلب أي مكالمات أو امتيازات خاصة للنظام لاستغلالها. قال أورماندي: “لست على علم بأي تقنيات موثوقة للكشف عن الاستغلال”. يشترك الخطأ في بعض أوجه التشابه مع فئة Specter من ثغرات وحدة المعالجة المركزية من حيث أنه يستخدم العيوب في عمليات التنفيذ التخمينية ، ولكن من الأسهل تنفيذه – مما يجعله أشبه بعائلة Meltdown من الثغرات. يمكن العثور على الانهيار الفني الكامل فيما يتعلق بثغرة Zenbleed في مدونة Ormandy.

أصدرت AMD بالفعل تصحيحًا للرمز الصغير للجيل الثاني من معالجات Epyc 7002 ، على الرغم من عدم توقع التحديثات التالية لخطوط وحدة المعالجة المركزية المتبقية حتى أكتوبر 2023 على أقرب تقدير. لم تكشف الشركة عما إذا كانت هذه التحديثات ستؤثر على أداء النظام ، ولكن بيانًا قدمته AMD إليه تومس يقترح أنه احتمال:

سيختلف أي تأثير على الأداء اعتمادًا على عبء العمل وتكوين النظام. AMD ليست على علم بأي استغلال معروف للثغرة الأمنية الموصوفة خارج بيئة البحث.

يوصي Ormandy بشدة بأن يقوم المستخدمون المتأثرون بتطبيق تحديث الرمز الصغير لـ AMD ، ولكنه قدم أيضًا إرشادات على مدونته للحصول على حل بديل للبرنامج يمكن تطبيقه أثناء انتظار البائعين لدمج إصلاح في تحديثات BIOS المستقبلية. يحذر Ormandy من أن هذا الحل يمكن أن يؤثر أيضًا على أداء النظام ، ولكنه على الأقل أفضل من الاضطرار إلى انتظار تحديث البرنامج الثابت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى