> Тэвис Орманди (Tavis Ormandy), исследователь безопасности из компании Google, выявил уязвимость (CVE-2023-20593) в процессорах AMD на базе микроархитектуры Zen2, которая может быть использована для отслеживания содержимого регистров во время выполнения других процессов на том же ядре CPU. Среди прочего атака может быть осуществлена из виртуальных машин и изолированных окружений.

Для демонстрации уязвимости, которой присвоено кодовое имя Zenbleed, подготовлен прототип эксплоита, позволяющий непривилегированному пользователю определить данные, обрабатываемые в инструкциях AES-NI или REP-MOVS (обычно применяется в функции memcpy), что может быть использовано для реконструкции ключей шифрования и паролей пользователей, обрабатываемых в других процессах, в том числе привилегированных. Производительность утечки данных при работе эксплоита составляет приблизительно 30КБ в секунду.

Уязвимость устранена на уровне обновления микрокода. Для Linux подготовлен патч для загрузки исправленного микрокода. В случае невозможности обновить микрокод имеется обходной способ блокирования уязвимости...



Обработка данных на процессорах общего назначения никогда не было так «безопасна», как в современном мире. Продолжаем верить в надёжность и панацею исполнения кода в виртуальных машинах и различных изолированных окружениях.
Это сегодня говорят «исправили на уровне микрокода» ЦПУ, а лет через пять выяснится, что эту самую уязвимость можно было включить обратно через выставление комбинации флагов в регистрах.

У процессора не должно быть микрокода, должен быть таким же деревянным как супер-скалярный MIPS или же VLIW.

Основное зназначение микрокода в современных x86-процессоров — это попытка замаскировать тот факт, что уже давно стали RISC-процессорами, просто «аппаратно» декодируют инструкции CISC-процессора и раскидывают по нескольким своим RISC-ядрам.

#CVE #криптография #crypto #AMD #lang_ru @Russia @ru