Door 'Zenbleed'-bug kan data gestolen worden van alle AMD Zen 2-CPU's. Patches voor consumenten in november en december

AMD-cpu’s met Zen 2-kernen hebben met een bug te maken genaamd 'Zenbleed' die ervoor zorgt dat er data gestolen kan worden uit de processors. Tavis Ormandy, een onderzoeker bij Google zegt verantwoordelijk te zijn voor het vinden van de serieuze kwetsbaarheid. De Zenbleed-kwetsbaarheid geldt voor de complete Zen 2-serie processors van AMD, inclusief Epyc datacenterprocessors en Ryzen-cpu’s. Via de bug kan beveiligde informatie gestolen worden, zoals encryptiesleutels en gebruikerslogins. De aanvallers hebben geen fysieke toegang nodig tot de kwetsbare computers en aanvallen kunnen zelfs via javascript op webpagina’s uitgevoerd worden.

AMD is hard bezig met patches ontwikkelen om de gaten te dichten en voor Epyc 7002 Rome-cpu’s zijn die zelfs al gereed. Het is aannemelijk dat AMD eerst aan andere datacenter-cpu’s blijft werken alvorens naar consumenten-chips te gaan kijken. AMD belooft Ryzen-cpu’s voor het eind van 2023 ook aangepakt te hebben. Opmerkelijk is dat spelcomputers van de huidige generaties, zoals de Playstation 5 en de Xbox Series X en S, maar ook de Steamdeck bijvoorbeeld ook op Zen 2-cpu’s draaien maar verder niet genoemd worden. Er mag aangenomen worden dat de in de spelcomputers gebruikte cpu’s ook kwetsbaar voor de bug zijn. AMD heeft geen details naar buiten gebracht over de eventuele uitwerking die de patches op de prestaties van de getroffen cpu’s zullen hebben.

De Zenbleed-kwetsbaarheid is inmiddels ingediend onder nummertje CVE-2023-20593 en AMD heeft zelf inmiddels ook een bulletin online staan. De bug staat toe dat data gestolen wordt met een snelheid van 30 kb/s, per cpu-core. Dat is snel genoeg om belangrijke informatie te kunnen onderscheppen. De aanval werkt op alle software, ook via virtual machines, sandboxes en containers. Omdat virtual machines geen uitkomst bieden zijn aanbieders van cloudservices en gebruikers die cloud-instanties van hun software draaien ook in gevaar.

De aanval werkt door manipulatie van registerbestanden om foutief voorspelde commando’s te forceren. Ormandy, maar ook AMD zelf geven een meer gedetailleerde uitleg over hoe de bug precies werkt op Tom's Hardware. Samengevat komt het erop neer dat de Speculative Execution Engine wordt uitgebuit. Het patchen daarvan zal haast wel zeker een impact op prestaties hebben. Het is desondanks zeer belangrijk om Zen 2-systemen zo snel mogelijk van patches te voorzien.

De patches zullen uitkomen in de vorm van bios-updates met nieuwe Agesa-code. Houd de maker van het moederbord in je systeem dus in de gaten. Hieronder staat een complete lijst van getroffen cpu’s. Allen zijn van de Zen 2-generatie, want dat is zover de enige door Zenbleed getroffen generatie AMD-cpu’s. Heb je een laptop die gebruik maakt van de zeer overzichtelijke coderingen die AMD verzonnen heeft voor de verschillende generaties en sku’s, pak dan je superhandige AMD-decodeerdraaischijf erbij. Of kijk naar het derde cijfer. Nummer '2' slaat op 'Zen 2'.


Alle door Zenbleed getroffen cpu's. Allen Zen 2-generatie.

Bron: Tom's Hardware

« Vorig bericht Volgend bericht »
0