Вышло обновление процессоров AMD для Ryzen 3000, 4000, 5000, 7000, уязвимых для Zenbleed
Процессоры AMD на базе Zen 2, в том числе популярные чипы, такие как Ryzen 5 3600, 3700X и другие, уязвимы. AMD обновила свой бюллетень по безопасности, и новая статья была опубликована с идентификатором AMD-SB-7008.
Для настольных ПК в списке представлены AMD Ryzen серии 3000 (Mattise), Ryzen 4000 и 4000G (Renoir); Между тем, для мобильных устройств список включает Ryzen 5000 (Lucienee), Ryzen 4000 (Renoir) и Ryzen 7020 (Mendocino).
В бюллетене по безопасности AMD кратко описана новая уязвимость, которая отслеживается под идентификатором CVE-2023-20593, а также указана прошивка AGESA, которая исправит уязвимость Zenbleed.
При определенных микроархитектурных обстоятельствах регистр в ЦП «Zen 2» может быть неправильно записан в 0. Это может привести к тому, что данные из другого процесса и/или потока будут сохранены в регистре YMM, что может позволить злоумышленнику потенциально получить доступ к конфиденциальной информации.
Сушильные машины miele москва — это машины, которые используются для удаления влаги с одежды и других текстильных изделий перед их хранением или ношением. Они работают, используя горячий воздух для испарения воды из ткани высушиваемых вещей. Это помогает уменьшить вес предметов одежды и упрощает их обработку, складывание и хранение. Сушку одежды можно производить вручную с помощью утюга и гладильной доски, но сушилка для белья позволяет намного быстрее и удобнее подготовить белье к хранению или использованию.
AMD рекомендует применять исправление µcode, указанное ниже, для процессоров AMD EPYC™ 7002, а также применять обновления BIOS, включающие следующие версии прошивки AGESA™, для других уязвимых продуктов. AMD планирует предоставить производителям оригинального оборудования (OEM) версии AGESA™ в сроки, указанные ниже. Обратитесь к OEM-производителю за обновлением BIOS для вашего продукта.
Тэвис Орманди, исследователь уязвимостей безопасности в Google, обнаружил уязвимость, которую они объяснили в своем блоге. Проблема связана со 128-битными регистрами (XMM) и некорректным восстановлением из ошибочно предсказанного vzeroupper. Орманди пишет:
Оказывается, при точном планировании можно заставить некоторые процессоры восстанавливаться после неверно предсказанного vzeroupper!
Ошибка работает следующим образом: прежде всего вам нужно запустить нечто, называемое оптимизацией слияния регистров XMM, после чего следует переименование регистра и неверно предсказанный vzeroupper. Все это должно произойти в пределах точного окна, чтобы работать.
Теперь мы знаем, что основные операции, такие как strlen, memcpy и strcmp, будут использовать векторные регистры, поэтому мы можем эффективно отслеживать эти операции, происходящие в любом месте системы! Неважно, происходят ли они в других виртуальных машинах, песочницах, контейнерах, процессах и т. д.!
Это работает, потому что регистровый файл используется всеми на одном физическом ядре. На самом деле, два гиперпотока даже используют один и тот же файл физического регистра.
Если вы не знаете, Use-After-Free (UAF) — это брешь в системе безопасности, возникающая, когда программа или приложение не может должным образом управлять указателем памяти после освобождения части динамической памяти, что, в свою очередь, может привести к выполнению кода злоумышленником.
Указатель хранит данные, относящиеся к определенному адресу памяти, который используется приложением. Но динамическая память постоянно сбрасывается и перераспределяется для использования разными приложениями. Однако, если этот указатель не установлен в нуль после того, как соответствующее ему пространство памяти было освобождено или нераспределено, злоумышленники могут успешно использовать данные этого указателя, чтобы получить доступ к той же части памяти для передачи произвольного вредоносного кода. Вот почему уязвимость называется Use-After-Free.
Влияние на производительность, если таковое имеется, будет зависеть от рабочей нагрузки и конфигурации системы, хотя в реальных условиях это не используется.
Влияние на производительность зависит от рабочей нагрузки и конфигурации системы. AMD не известно ни об одном известном эксплойте описанной уязвимости за пределами исследовательской среды.
Скачать обновление процессора AMD можно по ссылке: https://www.amd.com/en/support/apu/amd-ryzen-processors.