AMD-ի Zen 2 պրոցեսորներում անվտանգության նոր խոցելիություն է հայտնաբերվել, որը կարող է շահագործվել կոնֆիդենցիալ տվյալների բազաներին հասնելիություն ստանալու համար, ինչպիսիք են՝ գաղտնագրման key-երն ու գաղտնաբառերը:
Google Project Zero-ի փորձագետ՝ Թևիս Օրմանդիի կողմից հայտնաբերված խոցելիությունը կոչվում է Zenbleed և որակվում է որպես՝ CVE-2023-20593 (CVSS-ում միավորը՝ 6,5): Վայրկյանում այն իրականացնում է 30 կբ տվյալների արտահանում:
Նկարագրված խնդիրը մեծ սեգմենտի մի մասն է ընդամենը: Այն համարվում է սպեկուլյատիվ հարձակում, որում չարաշահվում է ժամանակակից պրոցեսորներում լայնորեն կիրառում ստացած հայտնի տեխնիկան: Տեխնիկայի համաձայն կանչվում և կիրառվում են դեպի CPU register-եր մուտք գործելու cryptographic key-երը:
«Որոշ մասնակի հանգամանքներում Zen 2 CPU-երում ռեգիստորը կարող է ճիշտ չգրվի 0-ի վրա», – բացատրվում է AMD-ի խորհրդատվական զեկույցում:
«Դա կարող է ազդել YMM ռեգիստորում պահվող այլ գործընթացների կամ տվյալների պահպանման վրա, ինչը հաքերին թույլ կտա մուտք գործել պոտենցիալ կանֆիդենցիալ բազաներ»:
«Այս հարձակումն աշխատում է ռեգիստորի ֆայլերի մանիպուլյացիայի միջոցով՝ mispredicted command-ը գործարկելու համար»:
Թեև այս bug-ի լայնամասշտաբ շահագործման հստակ ապացույցներ չկան, սակայն կարևոր է համապատասխան թարմացումներ կատարել՝ հնարավոր բոլոր ռիսկերը մեղմելու համար:
Աղբյուրը՝ https://thehackernews.com/