Home تكنولوجيا يمكن أن يتسبب خطأ AMD “Zenbleed” في تسريب كلمات المرور من وحدات المعالجة المركزية Ryzen

يمكن أن يتسبب خطأ AMD “Zenbleed” في تسريب كلمات المرور من وحدات المعالجة المركزية Ryzen

0
يمكن أن يتسبب خطأ AMD “Zenbleed” في تسريب كلمات المرور من وحدات المعالجة المركزية Ryzen

يمكن استخدام الثغرة الأمنية الجديدة ، التي تؤثر على خط AMD من معالجات Gen 2 – والتي تتضمن وحدات المعالجة المركزية الشهيرة مثل Ryzen 5 3600 الصديقة للميزانية – لسرقة البيانات الحساسة مثل كلمات المرور ومفاتيح التشفير. كشف الباحث الأمني ​​في Google Davis Ormondy عن الخطأ “genbleed” CVE-2023-20593) على مدونته بعد الإبلاغ عن الثغرة الأمنية لأول مرة إلى AMD هذا الأسبوع في 15 مايو.

تتأثر جميع مخزونات منتجات Gen 2 بالضعف ، بما في ذلك سلسلة AMD Ryzen 3000/4000/5000 / 7020 ، وسلسلة Ryzen Pro 3000/4000 ، ومعالجات مركز البيانات EPYC “ROM” من AMD. من AMD نشرت يعني الجدول الزمني المتوقع لإصداره لمنع عمليات الاستغلال أنه من غير المتوقع وصول معظم تحديثات البرامج الثابتة حتى وقت لاحق من هذا العام.

سيسمح Zenbleed للمهاجمين بسرقة البيانات من أي برنامج يعمل على جهاز كمبيوتر مصاب ، بما في ذلك الخدمات المستضافة على السحابة.

وفق كلاود فلير، لا يتطلب استغلال Zenbleed الوصول المادي إلى كمبيوتر المستخدم لمهاجمة كمبيوتر المستخدم ، ويمكن حتى تنفيذه عن بُعد عبر JavaScript على صفحة الويب. إذا تم تنفيذه بنجاح ، فإن الاستغلال يسمح بنقل البيانات بمعدل 30 كيلو بايت لكل نواة في الثانية. وفقًا لـ Armandi ، فإن هذا يكفي لسرقة البيانات الحساسة من أي برنامج يعمل على جهاز كمبيوتر ، بما في ذلك الأجهزة الافتراضية وصناديق الحماية والحاويات والعمليات. مثل أجهزة توم ملاحظات: تعتبر مرونة هذا الاستغلال مصدر قلق خاص للخدمات المستضافة على السحابة ، حيث يمكن استخدامها للتجسس على المستخدمين في مثيلات السحابة.

والأسوأ من ذلك – يمكن لـ Zenbleed التحليق تحت الرادار لأن الاستغلال لا يتطلب أي مكالمات أو امتيازات خاصة بالنظام. قال أورماندي: “لا أعرف أي تقنيات موثوقة لاكتشاف الثغرات”. يشترك الخطأ في بعض أوجه التشابه مع فئة Specter من ثغرات وحدة المعالجة المركزية من حيث أنه يستغل العيوب في عمليات التنفيذ التخمينية ، ولكنه أسهل بكثير في التنفيذ – على غرار عائلة Meltdown من الثغرات. يمكن العثور هنا على تحليل تقني كامل لثغرة Zenbleed مدونة Ormondy.

أصدرت AMD بالفعل تصحيحًا للرمز الصغير للجيل الثاني من معالجات Epyc 7002 ، على الرغم من عدم توقع التحديثات التالية لبقية خطوط وحدة المعالجة المركزية حتى أكتوبر 2023 على أقرب تقدير. لم تكشف الشركة عما إذا كانت هذه التحديثات ستؤثر على أداء النظام ، لكن AMD قدمت بيانًا. أجهزة توم تقول إنه ممكن:

سيختلف أي تأثير على الأداء بناءً على عبء العمل وتكوين النظام. AMD ليست على علم بأي استغلال معروف للثغرة الأمنية الموصوفة خارج سياق البحث.

يوصي Ormandy بشدة أن يقوم المستخدمون المتأثرون بتطبيق تحديث الرمز الصغير الخاص بـ AMD ، ولكن في مدونته قدم إرشادات حول حل بديل للبرنامج يمكن استخدامه أثناء انتظار البائعين لتضمين إصلاح في تحديثات BIOS المستقبلية. يحذر Ormandy من أن هذا النهج يمكن أن يؤثر أيضًا على أداء النظام ، ولكنه على الأقل أفضل من انتظار تحديث البرنامج الثابت.

LEAVE A REPLY

Please enter your comment!
Please enter your name here