banner
Lar / blog / Nova vulnerabilidade inicial afeta TODAS as CPUs AMD Zen, caramba
blog

Nova vulnerabilidade inicial afeta TODAS as CPUs AMD Zen, caramba

Aug 26, 2023Aug 26, 2023

Há um novo conjunto de vulnerabilidades sendo divulgado hoje. O primeiro que vamos destacar, e o grande da AMD é chamado de “Inception” encontrado por uma equipe da ETH Zurich (Daniël Trujillo, Johannes Wikner e Kaveh Razavi). Esta vulnerabilidade permite que um invasor que tenha comprometido um sistema comece a vazar dados em um novo ataque.

Para uma introdução rápida, a execução especulativa é uma técnica usada pelas CPUs modernas para executar instruções de forma preditiva para manter os núcleos alimentados e os caches cheios, em vez de esperar que cada instrução seja executada em série. A nova vulnerabilidade Inception (CVE-2023-20569) depende da especulação Phantom (CVE-2022-23825) para iniciar uma janela de execução arbitrariamente usando este recurso.

O Inception permite que um invasor crie uma instrução simples que engana a CPU fazendo-a pensar que tem uma função recursiva e injeta instruções no pipeline de previsão para então vazar dados. Como a maioria desses ataques, as velocidades são estimadas na faixa B/s, portanto, não será algo fácil de usar para despejar rapidamente um banco de dados de 1 TB. Por outro lado, coisas como chaves de segurança podem levar apenas alguns segundos para serem descartadas, o que é a parte realmente assustadora.

Embora esta seja uma vulnerabilidade assustadora que afeta todos os produtos Zen através do Zen4 (desktop, servidor e incorporados), é preciso levar pelo menos um segundo para pensar sobre o quão extremamente complexo é encontrar algo assim. Hoje em dia, é preciso muita criatividade para encontrar explorações que são difíceis de resumir em um ou dois parágrafos de alto nível.

O resumo da AMD é:

A AMD recebeu um relatório externo intitulado ‘INCEPTION’, descrevendo um novo ataque especulativo de canal lateral. O ataque pode resultar em execução especulativa em um endereço controlado pelo invasor, levando potencialmente à divulgação de informações. Este ataque é semelhante a ataques anteriores baseados em previsão de ramificação, como Spectrev2 e Branch Type Confusion (BTC)/RetBleed. Tal como acontece com ataques semelhantes, a especulação é restringida dentro do espaço de endereço atual e para explorar, um atacante deve ter conhecimento do espaço de endereço e controle de registros suficientes no momento da especulação RET (retorno do procedimento). Portanto, a AMD acredita que esta vulnerabilidade só é potencialmente explorável localmente, como por meio de malware baixado, e recomenda que os clientes utilizem práticas recomendadas de segurança, incluindo a execução de software atualizado e ferramentas de detecção de malware.

A AMD não tem conhecimento de qualquer exploração do 'Inception' fora do ambiente de pesquisa neste momento. (Fonte:AMD)

A AMD nos enviou esta declaração sobre a vulnerabilidade:

A AMD recebeu um relatório externo intitulado ‘INCEPTION’, descrevendo um novo ataque especulativo de canal lateral. A AMD acredita que o 'Inception' só é potencialmente explorável localmente, como por meio de malware baixado, e recomenda que os clientes utilizem as melhores práticas de segurança, incluindo a execução de software atualizado e ferramentas de detecção de malware. A AMD não tem conhecimento de qualquer exploração do 'Inception' fora do ambiente de pesquisa neste momento.

A AMD recomenda que os clientes apliquem um patch µcode ou atualização de BIOS conforme aplicável para produtos baseados em arquiteturas de CPU “Zen 3” e “Zen 4”. Nenhum patch de µcode ou atualização de BIOS é necessário para produtos baseados em arquiteturas de CPU “Zen” ou “Zen 2” porque essas arquiteturas já foram projetadas para liberar previsões de tipo de ramificação do preditor de ramificação.

A AMD planeja lançar versões atualizadas do AGESA para fabricantes de equipamentos originais (OEMs), fabricantes de design original (ODMs) e fabricantes de placas-mãe listados no boletim de segurança da AMD. Consulte o fabricante OEM, ODM ou placa-mãe para obter uma atualização de BIOS específica para o seu produto. (Fonte:AMD)

Este é certamente um grande problema, e obrigado à AMD pela declaração. Parece que eles estão trabalhando nisso há algum tempo, desde que o patch do Windows foi lançado no mês passado.

Considere este 1 de 2 que iremos cobrir hoje. Há outro grande chegando muito em breve. Um dos grandes desafios é o impacto de longo alcance disso. Alguns dos ataques aos quais a Intel também é vulnerável, mas a Intel possui mitigações que tornam mais difícil a exploração em plataformas Intel. Para nós, o maior impacto (de longe) está nas plataformas AMD.