banner
Casa / Blog / La nuova vulnerabilità iniziale influisce su TUTTE le CPU AMD Zen Accidenti
Blog

La nuova vulnerabilità iniziale influisce su TUTTE le CPU AMD Zen Accidenti

Aug 26, 2023Aug 26, 2023

Oggi viene rivelata una nuova serie di vulnerabilità. Evidenzieremo la prima, quella più importante di AMD, chiamata "Inception", trovata da un team dell'ETH di Zurigo (Daniël Trujillo, Johannes Wikner e Kaveh Razavi). Questa vulnerabilità consente a un utente malintenzionato che ha compromesso un sistema di iniziare a perdere dati in un nuovo attacco.

Per una rapida introduzione, l'esecuzione speculativa è una tecnica utilizzata dalle moderne CPU per eseguire istruzioni su base predittiva per mantenere i core alimentati e le cache piene invece di attendere che ogni istruzione venga eseguita in modo seriale. La nuova vulnerabilità Inception (CVE-2023-20569) si basa sulla speculazione Phantom (CVE-2022-23825) per avviare arbitrariamente una finestra di esecuzione utilizzando questa funzionalità.

Inception consente a un utente malintenzionato di creare una semplice istruzione che induce la CPU a pensare di avere una funzione ricorsiva e inserisce istruzioni nella pipeline di previsione per poi far trapelare i dati. Come la maggior parte di questi attacchi, le velocità sono stimate nell'ordine dei B/s, quindi non sarà qualcosa di facile da usare per scaricare rapidamente un database da 1 TB. D'altra parte, cose come le chiavi di sicurezza possono richiedere solo pochi secondi per essere scaricate, il che è la parte davvero spaventosa.

Sebbene questa sia una vulnerabilità spaventosa che colpisce tutti i prodotti Zen fino a Zen4 (desktop, server e integrati), bisogna prendersi almeno un secondo per pensare a quanto sia estremamente complesso anche trovare qualcosa di simile. Al giorno d'oggi ci vuole molta creatività per trovare exploit che sono difficili anche solo da ridurre a uno o due paragrafi di alto livello.

Il riepilogo di AMD è:

AMD ha ricevuto un rapporto esterno intitolato "INCEPTION", che descrive un nuovo attacco speculativo sul canale laterale. L'attacco può comportare un'esecuzione speculativa presso un indirizzo controllato dall'aggressore, portando potenzialmente alla divulgazione di informazioni. Questo attacco è simile ai precedenti attacchi basati sulla previsione dei rami come Spectrev2 e Branch Type Confusion (BTC)/RetBleed. Come nel caso di attacchi simili, la speculazione è limitata all'interno dello spazio degli indirizzi corrente e per sfruttarla, un utente malintenzionato deve avere conoscenza dello spazio degli indirizzi e controllare un numero sufficiente di registri al momento della speculazione RET (ritorno dalla procedura). Pertanto, AMD ritiene che questa vulnerabilità sia potenzialmente sfruttabile solo localmente, ad esempio tramite malware scaricato, e consiglia ai clienti di adottare le migliori pratiche di sicurezza, inclusa l'esecuzione di software aggiornati e strumenti di rilevamento del malware.

AMD non è a conoscenza di alcun exploit di "Inception" al di fuori dell'ambiente di ricerca in questo momento. (Fonte: AMD)

AMD ci ha inviato questa dichiarazione sulla vulnerabilità:

AMD ha ricevuto un rapporto esterno intitolato "INCEPTION", che descrive un nuovo attacco speculativo sul canale laterale. AMD ritiene che "Inception" sia potenzialmente sfruttabile solo localmente, ad esempio tramite malware scaricato, e consiglia ai clienti di adottare le migliori pratiche di sicurezza, inclusa l'esecuzione di software aggiornato e strumenti di rilevamento del malware. Al momento AMD non è a conoscenza di alcun exploit di "Inception" al di fuori dell'ambiente di ricerca.

AMD consiglia ai clienti di applicare una patch µcode o un aggiornamento del BIOS, a seconda dei casi, per i prodotti basati sulle architetture CPU "Zen 3" e "Zen 4". Non è necessaria alcuna patch µcode o aggiornamento del BIOS per i prodotti basati su architetture CPU "Zen" o "Zen 2" poiché queste architetture sono già progettate per eliminare le previsioni del tipo di ramo dal predittore di ramo.

AMD prevede di rilasciare versioni aggiornate di AGESA ai produttori di apparecchiature originali (OEM), ai produttori di design originali (ODM) e ai produttori di schede madri elencati nel bollettino sulla sicurezza di AMD. Rivolgiti al produttore OEM, ODM o della scheda madre per un aggiornamento del BIOS specifico per il tuo prodotto. (Fonte: AMD)

Questo è sicuramente un grosso problema e grazie ad AMD per la dichiarazione. Sembra che ci stiano lavorando da un po' di tempo poiché la patch di Windows è stata pubblicata il mese scorso.

Considera questo 1 dei 2 che tratteremo oggi. Ce n'è un altro grande in arrivo molto presto. Una delle grandi sfide è l’impatto di vasta portata di tutto ciò. Anche Intel è vulnerabile ad alcuni degli attacchi, ma Intel dispone di misure di mitigazione che ne rendono più difficile lo sfruttamento sulle piattaforme Intel. Per noi, l'impatto maggiore (di gran lunga) è sulle piattaforme AMD.