»

AMD razkril ranljivosti v več svojih procesorjih

Slo-Tech - AMD je sporočil, da je v svojih procesorjih Zen od prve do četrte generacije našel več varnostnih ranljivosti. Vse štiri luknje imajo oznako resnosti 'visoko', prizadete pa so vse štiri generacije procesorjev AMD Epyc in več procesorjev Ryzen.

Ranljivosti z oznakami CVE-2023-20576, -20577, -20579 in -20587 so prizadele varnost vmesnika SPI, preko katerega procesor je povezan s čipom z naloženim BIOS-om. Ranljivost hekerjem omogoča prevzeti nadzor sistemom z eskalacijo privilegijev, izvajanjem poljubne kode in izkoriščanjem za napade DoS. Vsi napadi terjajo fizični dostop do ranljivega sistema.

AMD je ranljivost zakrpal z novimi verzijami AGESA, ki predstavlja osnovno kodo za BIOS, a ga morajo sedaj v dejanske popravke prenesti še proizvajalci matičnih plošč. Nekateri so to že storili, drugi pa še ne. Za drugo generacijo procesorjev popravki odpravljajo tudi ranljivost Zenbleed, o kateri smo poročali lani.

7 komentarjev

Intel in AMD vsak s svojo ranljivostjo

Slo-Tech - Strokovnjaki za varnost ta teden poročajo o dveh ranljivostih, ki sta prizadeli Intelove oziroma AMD-jeve procesorje. V podrobnostih se razlikujeta, širša slika pa je pri obeh enaka. Spet gre za špekulativno izvajanje ukazov, kar sta prvikrat problematizirala hrošča Spectre in Meltdown, zaradi česar lahko programi v procesorju vidijo več, kot imajo pravic. Intel in AMD sta že objavila popravke za hrošča.

Intelov hrošč se imenuje Downfall (CVE-2022-40982) in ga najdemo v procesorjih od 6. do 11. generacije, medtem ko so novejši procesorji 12. in 13. generacije (Alder Lake, Raptor Lake) zaščiteni. Prav tako ni nevarnosti za res stare procesorje, denimo cenejše Atome, Pentiume in Celerone (Apollo Lake, Jasper Lake, Gemini Lake, Haswell, Broadwell). Procesorji, ki pa so prizadeti, imajo kar resne posledice. Popravek sicer obstaja, a hitrost izvajanja ukazov Gather AVX2/AVX-512 zniža za kar 50 odstotkov. Mikrokodo s popravkom lahko naložimo s firmwarom ali neposredno v operacijskem sistemu. Daniel Moghimi iz Googla, ki je ranljivost odkril, pojasnjuje, da njena izraba ni težavna in da mu je uspelo v dveh tednih napisati delujoč prototip. Z njim je na primer možno ukrasti 256-bitni ključ AES ali brati podatke iz Linuxovega jedra,...

9 komentarjev

Ranljivost Zenbleed v procesorjih AMD Zen 2

Slo-Tech - Googlov raziskovalec Tavis Ormandy je v AMD-jevih procesorjih Zen 2, kamor sodijo družine Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen 7020, Ryzen Pro 3000, Ryzen Pro 4000 in Epyc Rome, odkril ranljivost, ki omogoča tudi krajo šifrirnih ključev (CVE-2023-20593). Ranljivost je poimenoval Zenbleed, AMD-ju pa jo je prijavil 15. maja. Ta je za nekatere procesorje že pripravil popravke (mikrokoda), za druge pa bodo nared do konca leta.

Ranljivost izkorišča metodo, ki jo moderni procesorji uporabljajo za hitrejše delovanje. Špekulativno izvajanje ukazov pomeni, da se nekateri ukazi izvedejo, četudi procesor še ne ve, ali bo to dejansko potrebno. Če se izkažejo kot nepotrebni, se rezultat preprosto zavrže, sicer pa smo prihranili nekaj časa. A vsako izvajanje ukazov vpliva na vrednosti v registrih in na komunikacijo procesorja s sistemom, čemur je možno prisluškovati. V tem pogledu je napad Zenbleed podoben napadom Meltdown na Intelove procesorje.

Ranljivost je možno izkoristiti na...

17 komentarjev

Googlovi Pixli v posnetkih zaslona puščajo več podatkov

Slo-Tech - V Googlovih telefonih Pixel v verzijah od 3 do 7 Pro, ki od leta 2018 uporabljajo urejevalnik posnetkov zaslona Markup, tiči zahrbten hrošč. Raziskovalci so odkrili, da četudi zasloni posnetek (screenshot) po zajemu obrežemo (crop), te še vedno vsebuje dele odstranjenega posnetka. Pripravili so preprosto orodje, ki iz na tak načni nastalih posnetkov obnovi izbrisano.

Hrošč tiči v implementaciji Markupa, medtem ko so druga orodja za urejanje in obrezovanje slik (denimo Google Photos) varna. Markup pa pri obrezovanju slike ne poskrbi, da bi se slika shranila povsem znova, temveč zgolj prepiše del slike, kolikor je nov posnetek velik. Če je bila prvotna slika večja, kar je pri obrezovanju pravilo, bo imela obrezana slika na koncu smeti oziroma ostanek stare slike. To je možno obnoviti in čeprav rezultati niso vedno popolni, se večji del slike zlahka obnovi. To predstavlja resno zasebnostno tveganje, saj so ljudje te slike delili vse naokoli.

Simon Aarons, ki je ranljivost z oznako...

15 komentarjev

AMD uradno izdal 32-jedrni procesor Ryzen Threadripper

Slo-Tech - AMD je uradno predstavil novo generacijo procesorjev Ryzen Threadripper, ki so namenjeni uporabnikom, ki potrebujejo veliko jeder in računske moči. Na vrhu razpredelnice najdemo Threadripper 2990WX, ki ima 32 jeder (64 niti), osnovno frekvenco 3,0 GHz, Turbo do 4,2 GHz in stane 1800 dolarjev. Komur je to preveč, najde tudi cenejše predstavnike. Threadripper 2970WX ima 24 jeder in stane 1300 dolarjev, Threadripper 2950X in 1950X imata 16 jeder in osnovno frekvenco 3,5 oziroma 3,4 GHz, kar stane 1000 ali 900 dolarjev. Najšibkejša predstavnika Threadripper 2920X in 1920X za 650 oziroma 800 dolarjev imata le 12 jeder. Vsi procesorji so zgrajeni v 12-nm litografiji Zen+. Najmočnejši procesor bo na voljo prihodnji teden, ostali pa konec meseca ali...

15 komentarjev

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev

Slo-Tech - Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.

Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo...

108 komentarjev