»

Kako prepričati procesorje AMD Zen, da je 4 naključno število

Slo-Tech - Raziskovalci iz Google Security Teama so odkrili resno ranljivost v AMD-jevih procesorjih Zen 1 do 4. Za njeno izrabo potrebujemo lokalni dostop in administratorske privilegije (torej ring 0), nato pa lahko na procesor naložimo zlonamerno mikrokodo. Ranljivosti ni možno izkoristiti iz navideznega stroja. Z njo je možno procesor ukaniti, da počne neželene ali nevarne reči. Razlog je uporaba neustrezne zgoščevalne funkcije za preverjanje avtentičnosti oziroma podpisa mikrokode.

Drugače povedano lahko procesor prepričamo, da je kodo podpisal AMD, četudi to ne drži. Na ta način lahko ogrozimo različne varnostne sisteme v procesorju, denimo AMD Secure Encrypted Virtualization, SEV-SNP ali Dynamic Root of Trust Measurement. Za procesorje z delovnim imenom Milan in Genoa so izdelali tudi prototip, ki ob uporabi funkcije RDRAND vsakokrat vrne vrednost 4.

AMD je bil o ranljivosti obveščen septembra, popravek pa so izdali decembra. V dogovoru z AMD-jem je Google izjemoma počakal dlje od...

7 komentarjev

AMD razkril ranljivosti v več svojih procesorjih

Slo-Tech - AMD je sporočil, da je v svojih procesorjih Zen od prve do četrte generacije našel več varnostnih ranljivosti. Vse štiri luknje imajo oznako resnosti 'visoko', prizadete pa so vse štiri generacije procesorjev AMD Epyc in več procesorjev Ryzen.

Ranljivosti z oznakami CVE-2023-20576, -20577, -20579 in -20587 so prizadele varnost vmesnika SPI, preko katerega procesor je povezan s čipom z naloženim BIOS-om. Ranljivost hekerjem omogoča prevzeti nadzor sistemom z eskalacijo privilegijev, izvajanjem poljubne kode in izkoriščanjem za napade DoS. Vsi napadi terjajo fizični dostop do ranljivega sistema.

AMD je ranljivost zakrpal z novimi verzijami AGESA, ki predstavlja osnovno kodo za BIOS, a ga morajo sedaj v dejanske popravke prenesti še proizvajalci matičnih plošč. Nekateri so to že storili, drugi pa še ne. Za drugo generacijo procesorjev popravki odpravljajo tudi ranljivost Zenbleed, o kateri smo poročali lani.

7 komentarjev

Intel in AMD vsak s svojo ranljivostjo

Slo-Tech - Strokovnjaki za varnost ta teden poročajo o dveh ranljivostih, ki sta prizadeli Intelove oziroma AMD-jeve procesorje. V podrobnostih se razlikujeta, širša slika pa je pri obeh enaka. Spet gre za špekulativno izvajanje ukazov, kar sta prvikrat problematizirala hrošča Spectre in Meltdown, zaradi česar lahko programi v procesorju vidijo več, kot imajo pravic. Intel in AMD sta že objavila popravke za hrošča.

Intelov hrošč se imenuje Downfall (CVE-2022-40982) in ga najdemo v procesorjih od 6. do 11. generacije, medtem ko so novejši procesorji 12. in 13. generacije (Alder Lake, Raptor Lake) zaščiteni. Prav tako ni nevarnosti za res stare procesorje, denimo cenejše Atome, Pentiume in Celerone (Apollo Lake, Jasper Lake, Gemini Lake, Haswell, Broadwell). Procesorji, ki pa so prizadeti, imajo kar resne posledice. Popravek sicer obstaja, a hitrost izvajanja ukazov Gather AVX2/AVX-512 zniža za kar 50 odstotkov. Mikrokodo s popravkom lahko naložimo s firmwarom ali neposredno v operacijskem sistemu. Daniel Moghimi iz Googla, ki je ranljivost odkril, pojasnjuje, da njena izraba ni težavna in da mu je uspelo v dveh tednih napisati delujoč prototip. Z njim je na primer možno ukrasti 256-bitni ključ AES ali brati podatke iz Linuxovega jedra,...

9 komentarjev

Ranljivost Zenbleed v procesorjih AMD Zen 2

Slo-Tech - Googlov raziskovalec Tavis Ormandy je v AMD-jevih procesorjih Zen 2, kamor sodijo družine Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen 7020, Ryzen Pro 3000, Ryzen Pro 4000 in Epyc Rome, odkril ranljivost, ki omogoča tudi krajo šifrirnih ključev (CVE-2023-20593). Ranljivost je poimenoval Zenbleed, AMD-ju pa jo je prijavil 15. maja. Ta je za nekatere procesorje že pripravil popravke (mikrokoda), za druge pa bodo nared do konca leta.

Ranljivost izkorišča metodo, ki jo moderni procesorji uporabljajo za hitrejše delovanje. Špekulativno izvajanje ukazov pomeni, da se nekateri ukazi izvedejo, četudi procesor še ne ve, ali bo to dejansko potrebno. Če se izkažejo kot nepotrebni, se rezultat preprosto zavrže, sicer pa smo prihranili nekaj časa. A vsako izvajanje ukazov vpliva na vrednosti v registrih in na komunikacijo procesorja s sistemom, čemur je možno prisluškovati. V tem pogledu je napad Zenbleed podoben napadom Meltdown na Intelove procesorje.

Ranljivost je možno izkoristiti na...

17 komentarjev

Linux 4.16 je tu

Slo-Tech - Linus Torvalds je včeraj potrdil izid nove verzije Linuxovega jedra, ki nosi oznako 4.16 in prinaša nadpovprečno mnogo sprememb in izboljšav. V novi verziji je dodanih ali spremenjenih 490 tisoč vrstic kode, odstranjenih pa je 304 tisoč, torej se je koda poredila za 186 tisoč vrstic. Veliko dela so vložili v popravke kode, ki odpravljajo ranljivosti Spectre in Meltdown v modernih procesorjih.

Izboljšali so tudi avtonomijo prenosnikov, saj novo jedro podpira USB Autosuspend v USB-čipih za Bluetooth in novi varčni način SATA-naprav. Popravljen je Intelov GVT-g (Graphics Virtualization Technology), v jedro pa je dodana še podpora za VirtualBox, ki je doslej potreboval dodatne gonilnike, izboljšana je podpora RISC-V. KVM sedaj razume AMD Secure Encrypted...

25 komentarjev

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev

Slo-Tech - Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.

Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo...

108 komentarjev