Google-onderzoeker Tavis Ormandy heeft een beveiligingslek in verschillende processors van AMD ontdekt waardoor een aanvaller vertrouwelijke informatie van systemen kan stelen zoals wachtwoorden en encryptiesleutels. AMD heeft een microcode-update beschikbaar gemaakt om het probleem te verhelpen. Zenbleed, zoals de kwetsbaarheid wordt genoemd, wordt veroorzaakt door de "speculative execution" van de processor, net zoals bij de Spectre-kwetsbaarheid het geval is.
Speculative execution moet de prestaties van processors verbeteren, waarbij sommige taken worden uitgevoerd die mogelijk niet nodig blijken. In het geval van het probleem dat Ormandy ontdekte is het mogelijk om de processor een bepaalde functie uit te laten voeren die de cpu later zal terugdraaien. Dit kan ervoor zorgen dat data van een ander proces of thread in een register wordt opgeslagen waar een aanvaller toegang toe heeft, waardoor vertrouwelijke informatie kan lekken. Een aanvaller heeft geen speciale rechten nodig om de aanval uit te voeren.
Wel zou een aanvaller in staat moeten zijn om code op het systeem van een slachtoffer uit te voeren, bijvoorbeeld via malware of de browser van het slachtoffer. Aanvallen kunnen zich dan bijvoorbeeld richten op shared hosting-omgevingen of individuele gebruikers die via een malafide of gecompromitteerde site worden aangevallen. Ormandy merkt op dat het probleem alle besturingssystemen raakt en aanwezig is in de AMD Ryzen 3000, Pro 3000, Threadripper 3000, 4000, PRO 4000, 5000, 7020 en EPYC “Rome” processors.
AMD werd op 15 mei ingelicht en kwam op 20 juli, sneller dan Ormandy verwachtte, met updates. Details over de kwetsbaarheid en proof-of-concept exploitcode zijn nu openbaar gemaakt. AMD heeft de impact van het beveiligingslek (CVE-2023-20593) beoordeeld als "medium".
Deze posting is gelocked. Reageren is niet meer mogelijk.