WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Kiểu tấn công mới Zenbleed làm lộ dữ liệu nhạy cảm trên bộ vi xử lý của AMD Zen2
Một lỗ hổng mới có tên Zenbleed ảnh hưởng đến các CPU kiến trúc Zen 2 của AMD (AMD Zen2) vừa được phát hiện, cho phép kẻ xấu đánh cắp thông tin nhạy cảm như mật khẩu, các khóa mã hóa với tốc độ 30KB/giây từ nhân CPU.
Lỗ hổng có mã định danh CVE-2023-20593, điểm CVSS 6,5 do nhà nghiên cứu Ormandy đến từ Google công bố.
Lỗi xảy ra do việc xử lý không đúng hàm gọi 'vzeroupper' trong quá trình thực thi thiên về suy đoán. 'Vzeroupper' là một kỹ thuật nâng cao hiệu suất được sử dụng trong tất cả các bộ vi xử lý hiện đại.
Nhà nghiên cứu Ormandy đã sử dụng bộ đếm hiệu năng và kỹ thuật kiểm thử fuzzing để phát hiện các sự kiện trong phần cứng cụ thể và xác thực kết quả đạt được bằng phương pháp “Oracle Serialization” (tuần tự hóa suy đoán).
Bằng cách này, Ormandy có thể phát hiện ra sự không nhất quán giữa việc thực thi chương trình được tạo ra ngẫu nhiên và suy đoán theo chuỗi, dẫn đến phát hiện ra lỗ hổng CVE-2023-20593 trong các CPU của Zen2.
Sau khi kích hoạt mã khai thác được tối ưu hóa của lỗ hổng, nhà nghiên cứu đã làm rò rỉ thông tin nhạy cảm từ hệ điều hành bất kỳ, bao gồm: hành vi trong các máy ảo, các sandbox đã được cách ly, các container...Kết quả là gây ra lỗi use-after-free trong bộ vi xử lý AMD Zen2.
Nhà nghiên cứu đã báo cáo lỗ hổng cho AMD vào ngày 15/05/2023 và vừa mới công bố mã khai thác (PoC) cho CVE này.
PoC được viết cho hệ điều hành Linux, nhưng lỗi này không chỉ liên quan đến hệ điều hành, vì vậy tất cảc hệ điều hành chạy trên các CPU Zen 2 đều bị ảnh hưởng.
Lỗ hổng tác động đến tất các CPU của AMD được thiết kế trên kiến trúc Zen 2, bao gồm Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020, và ThreadRipper 3000 bản cao cấp, các bộ vi xử lý máy chủ Epyc ("Rome").
AMD đã phát hành bản cập nhật cho các hệ thống bị ảnh hưởng. Nếu CPU của bạn bị ảnh hưởng bởi lỗ hổng Zenbleed, thì cần áp dụng bản cập nhật microcode mới của AMD hoặc đợi nhà cung cấp máy tính để nâng cấp BIOS trong thời gian tới.
Ngoài ra, các nhà nghiên cứu đề xuất phương án giảm thiểu là thiết lập hàm “chicken bit” thành DE_CFG[9], dù cách làm này có thể giảm hiệu suất của CPU.
Theo đánh giá chuyên môn, phát hiện việc khai thác lỗ hổng Zenbleed gần như bất khả thi vì việc sử dụng không đúng hàm 'vzeroupper' cần các đặc quyền nâng cao hay các cuộc gọi hệ thống đặc biệt vì vậy tin dễ để ẩn mình hơn.
Tác động thực tế của lỗ hổng Zenbleed đối với người dùng thông thường khá thấp khi nó đòi hỏi quyền truy cập cục bộ đến hệ thống mục tiêu và cần kỹ năng chuyên môn cao mới thực hiện được.
Tuy nhiên, người dùng vẫn cần phải duy trì cho các hệ thống được cập nhật đầy đủ bản vá mới nhất và áp dụng các bản cập nhật BIOS càng sớm càng tốt.
Lỗ hổng có mã định danh CVE-2023-20593, điểm CVSS 6,5 do nhà nghiên cứu Ormandy đến từ Google công bố.
Lỗi xảy ra do việc xử lý không đúng hàm gọi 'vzeroupper' trong quá trình thực thi thiên về suy đoán. 'Vzeroupper' là một kỹ thuật nâng cao hiệu suất được sử dụng trong tất cả các bộ vi xử lý hiện đại.
Nhà nghiên cứu Ormandy đã sử dụng bộ đếm hiệu năng và kỹ thuật kiểm thử fuzzing để phát hiện các sự kiện trong phần cứng cụ thể và xác thực kết quả đạt được bằng phương pháp “Oracle Serialization” (tuần tự hóa suy đoán).
Bằng cách này, Ormandy có thể phát hiện ra sự không nhất quán giữa việc thực thi chương trình được tạo ra ngẫu nhiên và suy đoán theo chuỗi, dẫn đến phát hiện ra lỗ hổng CVE-2023-20593 trong các CPU của Zen2.
Sau khi kích hoạt mã khai thác được tối ưu hóa của lỗ hổng, nhà nghiên cứu đã làm rò rỉ thông tin nhạy cảm từ hệ điều hành bất kỳ, bao gồm: hành vi trong các máy ảo, các sandbox đã được cách ly, các container...Kết quả là gây ra lỗi use-after-free trong bộ vi xử lý AMD Zen2.
Nhà nghiên cứu đã báo cáo lỗ hổng cho AMD vào ngày 15/05/2023 và vừa mới công bố mã khai thác (PoC) cho CVE này.
PoC được viết cho hệ điều hành Linux, nhưng lỗi này không chỉ liên quan đến hệ điều hành, vì vậy tất cảc hệ điều hành chạy trên các CPU Zen 2 đều bị ảnh hưởng.
Lỗ hổng tác động đến tất các CPU của AMD được thiết kế trên kiến trúc Zen 2, bao gồm Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020, và ThreadRipper 3000 bản cao cấp, các bộ vi xử lý máy chủ Epyc ("Rome").
AMD đã phát hành bản cập nhật cho các hệ thống bị ảnh hưởng. Nếu CPU của bạn bị ảnh hưởng bởi lỗ hổng Zenbleed, thì cần áp dụng bản cập nhật microcode mới của AMD hoặc đợi nhà cung cấp máy tính để nâng cấp BIOS trong thời gian tới.
Ngoài ra, các nhà nghiên cứu đề xuất phương án giảm thiểu là thiết lập hàm “chicken bit” thành DE_CFG[9], dù cách làm này có thể giảm hiệu suất của CPU.
Theo đánh giá chuyên môn, phát hiện việc khai thác lỗ hổng Zenbleed gần như bất khả thi vì việc sử dụng không đúng hàm 'vzeroupper' cần các đặc quyền nâng cao hay các cuộc gọi hệ thống đặc biệt vì vậy tin dễ để ẩn mình hơn.
Tác động thực tế của lỗ hổng Zenbleed đối với người dùng thông thường khá thấp khi nó đòi hỏi quyền truy cập cục bộ đến hệ thống mục tiêu và cần kỹ năng chuyên môn cao mới thực hiện được.
Tuy nhiên, người dùng vẫn cần phải duy trì cho các hệ thống được cập nhật đầy đủ bản vá mới nhất và áp dụng các bản cập nhật BIOS càng sớm càng tốt.
Theo Bleeping Computer