Эксперты предупреждают, что недавно обнаруженная уязвимость в процессорных чипах AMD Zen потенциально может поставить под угрозу тысячи машин.
Inception, описанный исследователями как «атака временного выполнения», имеет тот же результат, что и другие злоумышленники, использующие спекуляции в прошлом, такие как Spectre и Meltdown, — он может украсть конфиденциальные данные из самого чипа.
Уязвимость обнаружили исследователи кибербезопасности из ETH Zurich, которые утверждают, что уязвимы все процессоры AMD Zen, включая последние модели. Чтобы заставить его работать, эксперты объединили старую технику, называемую «фантомной спекуляцией», с новой атакой временного выполнения, называемой «временное обучение выполнению». Пищит компьютер найденный. Результат называется Inception — еще более мощная форма атаки временного исполнения.
Эксплуатируемость Inception
Inception теперь отслеживается как CVE-2023-20569.
Комментируя эту новость, AMD преуменьшила важность результатов, заявив, что их можно использовать только с помощью вредоносных программ, а это означает, что если хакеры в конечном итоге злоупотребят ими, это вина пользователей, а не AMD: «AMD считает, что «Начало» только потенциально могут быть использованы локально, например, с помощью загруженного вредоносного ПО, и призывает клиентов применять передовые методы обеспечения безопасности, в том числе использовать новейшее программное обеспечение и инструменты обнаружения вредоносных программ», — говорится в комментарии компании. Пищит компьютер.
«AMD рекомендует клиентам применять исправление µcode или обновление BIOS для продуктов на базе архитектур ЦП «Zen 3» и «Zen 4» по мере необходимости. Продукты, основанные на архитектуре ЦП «Zen» или «Zen 2», не требуют исправления µcode или обновления BIOS, поскольку эти архитектуры уже разработаны для очистки предсказаний типа ветвления от предсказателя ветвления. AMD планирует выпустить обновленные версии AGESA™ для производителей оригинального оборудования (OEM), производителей оригинального дизайна (ODM) и производителей материнских плат, перечисленных в бюллетене AMD по безопасности. Обратитесь к производителю OEM, ODM или материнской платы, чтобы получить обновление BIOS для вашего продукта».
Компания также заявила, что нет никаких доказательств того, что Inception подвергается насилию в дикой природе.
Если кто-то в конечном итоге использует его в дикой природе, он может рассчитывать на кражу 16-значного пароля за полсекунды и ключа RSA за 6,5 секунд.
Выше: Пищит компьютер