»

AMD razkril ranljivosti v več svojih procesorjih

Slo-Tech - AMD je sporočil, da je v svojih procesorjih Zen od prve do četrte generacije našel več varnostnih ranljivosti. Vse štiri luknje imajo oznako resnosti 'visoko', prizadete pa so vse štiri generacije procesorjev AMD Epyc in več procesorjev Ryzen.

Ranljivosti z oznakami CVE-2023-20576, -20577, -20579 in -20587 so prizadele varnost vmesnika SPI, preko katerega procesor je povezan s čipom z naloženim BIOS-om. Ranljivost hekerjem omogoča prevzeti nadzor sistemom z eskalacijo privilegijev, izvajanjem poljubne kode in izkoriščanjem za napade DoS. Vsi napadi terjajo fizični dostop do ranljivega sistema.

AMD je ranljivost zakrpal z novimi verzijami AGESA, ki predstavlja osnovno kodo za BIOS, a ga morajo sedaj v dejanske popravke prenesti še proizvajalci matičnih plošč. Nekateri so to že storili, drugi pa še ne. Za drugo generacijo procesorjev popravki odpravljajo tudi ranljivost Zenbleed, o kateri smo poročali lani.

7 komentarjev

Intel in AMD vsak s svojo ranljivostjo

Slo-Tech - Strokovnjaki za varnost ta teden poročajo o dveh ranljivostih, ki sta prizadeli Intelove oziroma AMD-jeve procesorje. V podrobnostih se razlikujeta, širša slika pa je pri obeh enaka. Spet gre za špekulativno izvajanje ukazov, kar sta prvikrat problematizirala hrošča Spectre in Meltdown, zaradi česar lahko programi v procesorju vidijo več, kot imajo pravic. Intel in AMD sta že objavila popravke za hrošča.

Intelov hrošč se imenuje Downfall (CVE-2022-40982) in ga najdemo v procesorjih od 6. do 11. generacije, medtem ko so novejši procesorji 12. in 13. generacije (Alder Lake, Raptor Lake) zaščiteni. Prav tako ni nevarnosti za res stare procesorje, denimo cenejše Atome, Pentiume in Celerone (Apollo Lake, Jasper Lake, Gemini Lake, Haswell, Broadwell). Procesorji, ki pa so prizadeti, imajo kar resne posledice. Popravek sicer obstaja, a hitrost izvajanja ukazov Gather AVX2/AVX-512 zniža za kar 50 odstotkov. Mikrokodo s popravkom lahko naložimo s firmwarom ali neposredno v operacijskem sistemu. Daniel Moghimi iz Googla, ki je ranljivost odkril, pojasnjuje, da njena izraba ni težavna in da mu je uspelo v dveh tednih napisati delujoč prototip. Z njim je na primer možno ukrasti 256-bitni ključ AES ali brati podatke iz Linuxovega jedra,...

9 komentarjev

Ranljivost Zenbleed v procesorjih AMD Zen 2

Slo-Tech - Googlov raziskovalec Tavis Ormandy je v AMD-jevih procesorjih Zen 2, kamor sodijo družine Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen 7020, Ryzen Pro 3000, Ryzen Pro 4000 in Epyc Rome, odkril ranljivost, ki omogoča tudi krajo šifrirnih ključev (CVE-2023-20593). Ranljivost je poimenoval Zenbleed, AMD-ju pa jo je prijavil 15. maja. Ta je za nekatere procesorje že pripravil popravke (mikrokoda), za druge pa bodo nared do konca leta.

Ranljivost izkorišča metodo, ki jo moderni procesorji uporabljajo za hitrejše delovanje. Špekulativno izvajanje ukazov pomeni, da se nekateri ukazi izvedejo, četudi procesor še ne ve, ali bo to dejansko potrebno. Če se izkažejo kot nepotrebni, se rezultat preprosto zavrže, sicer pa smo prihranili nekaj časa. A vsako izvajanje ukazov vpliva na vrednosti v registrih in na komunikacijo procesorja s sistemom, čemur je možno prisluškovati. V tem pogledu je napad Zenbleed podoben napadom Meltdown na Intelove procesorje.

Ranljivost je možno izkoristiti na...

17 komentarjev

Napad na pomnilnik Rowhammer omogoča krajo šifrirnih ključev

Slo-Tech - Raziskovalci z univerz v Michiganu, Gradcu in Adelajdi so odkrili nov način, kako lahko z izkoriščanjem ranljivosti rowhammer pridobijo celo 2048-bitne šifrirne ključe, ki so shranjeni v pomnilniku, če uporabljamo ranljive module DRAM. O napadu rowhammer smo prvikrat pisali pred petimi leti, pol leta pozneje so ga demonstrirali tudi v praksi, kasneje pa so pokazali, da so ranljivi tudi moduli z ECC in celo androidni telefoni. Napad je posledica fizikalnega ozadja pomnilnika, saj se njegove celice v želji po miniaturizaciji komponent, višanju hitrosti in zniževanju porabe približujejo fizikalnim omejitvam. Sedaj so že tako majhne, da lahko vztrajno zaporedno branje vedno znova istih vrstic pomnilnika povzroči spremembe v celicah v sosednjih vrsticah. Od te okvare podatkov (bit flip) do izrabe pa je le kratka pot (in veliko znanja).

Novo uporabo te ranljivosti so raziskovalci poimenovali RAMBleed. Članek je bil...

13 komentarjev

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev

Slo-Tech - Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.

Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo...

108 komentarjev

Kaj vemo o napadih Spectre in Meltdown na procesorje

Slo-Tech - Nekaj dni je minilo od objave ranljivosti Spectre in Meltdown v modernih procesorjih, tako da je sedaj znanih že precej več podrobnosti. Čeprav so se proizvajalci operacijskih sistemov Windows, macOS in Linux hitro odzvali in brž izdali popravke, nas bo zaradi vsega skupaj še lep čas bolela glava.

Še posebej utegne glava boleti Intelovega izvršnega direktorja Briana Krzanicha, ki je tik pred javno objavo ranljivosti prodal največji dovoljeni paket Intelovih delnic in zanje iztržil 39 milijonov dolarjev. Drži, da je Krzanich namero prodaje ameriški agenciji za trg vrednostnih papirjev priglasil 30. oktobra lani, a že tedaj so Intelovi inženirji vedeli za napako. Intel je iz neznanega razloga z objavo čakal še nekaj mesecev, Krzanich pa...

91 komentarjev

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

GCHQ in NSA kradeta šifrirne ključe SIM kartic

Uspehi GCHQ pri nezakonitem vdiranju

vir: The Inercept
The Inercept - Kot poroča The Intercept, ki je pridobil dostop do novih Snowdnovih dokumentov, so agentje britanske Government Communications Headquarters (GCHQ) in ameriške NSA vdrli v omrežje podjetja Gemalto, ki je eden največjih proizvajalcev SIM kartic, ter pridobili dostop do avtentikacijskih šifrirnih ključev, ki so shranjeni na SIM karticah.

Avtentikacijski šifrirni ključ Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu tim. personalizacije SIM kartice (takrat se ustvari tudi unikatna ICCID številka, ki je tudi natisnjena na SIM kartici).

Ki je shranjen na SIM kartici, njegova kopija pa se nahaja tudi v podatkovni bazi...

24 komentarjev