Quasi contemporaneamente alla vulnerabilità Downfall per i processori Intel, i ricercatori del Politecnico di Zurigo hanno scoperto una vulnerabilità anche nelle CPU AMD basate sull’architettura Zen. Combinando due tecniche è possibile effettuare un attacco denominato Inception. Per risolvere il problema è sufficiente installare le patch del sistema operativo e gli ultimi BIOS delle schede madri.
Phantom + TTE = Inception
Inception (CVE-2023-20569) consente di estrarre informazioni arbitrarie dalle CPU AMD Zen, sfruttando l’esecuzione speculativa, una funzionalità offerta dai tutti i processori moderni per incrementare le prestazioni. I ricercatori hanno combinato una vecchia tecnica, nota come Phantom speculation (CVE-2022-23825) con il nuovo attacco “transient execution” denominato TTE (Training in Transient Execution).
Phantom speculation permette di creare una “transient window” con istruzioni XOR arbitrarie. Questa transient window viene usata dalla tecnica TTE per inserire una nuova previsione nel branch predictor, abusando dell’esecuzione speculativa. Un malintenzionato potrebbe sfruttare Inception per fare credere alla CPU che l’istruzione XOR è un’istruzione di chiamata ricorsiva.
Ciò causa uno overflow del Return Stack Buffer e quindi la scrittura dei dati in un indirizzo controllato dal cybercriminale. Inception interessa tutte le CPU AMD con architettura Zen, Zen+, Zen 2, Zen 3 e Zen 4. AMD ha comunicato che l’attacco può essere sfruttato solo localmente, ad esempio tramite malware.
Per i processori Zen 3 e 4 è sufficiente installare i BIOS più recenti delle schede madri e le patch del microcodice. Per le CPU Zen, Zen+ e Zen 2 non è necessario nessun aggiornamento. Nei prossimi giorni verrà distribuito un nuovo firmware AGESA per i processori elencati nel bollettino di sicurezza.