È stata battezzata Zenbleed ed è la vulnerabilità che impatta sull’intera linea di processori AMD con architettura Zen 2. L’ha scoperta Tavis Ormandy, ricercatore del team Google Information Security, attraverso uno studio condotto in modo indipendente. Può esporre informazioni protette elaborate dalle CPU, incluse le chiavi crittografiche e quelle impiegate per le operazioni di autenticazione.
AMD Zen 2: scoperta la vulnerabilità Zenbleed
A rendere il tutto ancora più grave è il fatto che, un eventuale attacco messo a segno da un malintenzionato, non richiederebbe l’accesso fisico al computer o al server, potendo essere eseguito attraverso una pagina Web apparentemente innocua, ma contenente codice Javascript malevolo.
Una volta a conoscenza della questione, il chipmaker di Sunnyvale ha condiviso un bollettino con riferimento al problema identificato come Cross-Process Information Leak.
Sono già pronte le patch di sicurezza per i processori EPYC 7002 Rome destinati ai server, ma per le linee consumer Ryzen 3000, 4000 e alcuni dei chip della gamma 5000 sarà necessario attendere fino a novembre o dicembre. Questa la breve dichiarazione affidata dalla società alla redazione del sito Tom’s Hardware a proposito di un eventuale calo delle prestazioni in seguito all’installazione.
Un impatto sulle prestazioni dipenderà dal carico di lavoro e dalla configurazione del sistema. AMD non è a conoscenza di alcun exploit noto per la vulnerabilità descritta al di fuori dell’ambiente di ricerca.
La vulnerabilità è stata registrata come CVE-2023-20593 e mostra il fianco all’esfiltrazione dei dati con una velocità pari a 30 kbps per ogni core, più che sufficiente per sottrarre informazioni riservate. Ne sono potenzialmente interessati tutti i software in esecuzione, inclusi quelli inerenti alle macchine virtuali, il che espone, tra le altre cose, le istanze cloud.
Vale la pena sottolineare che le CPU realizzate da AMD e con architettura Zen 2 sono presenti anche nelle console PS5, Xbox Series X/S e in Steam Deck. Al momento non è dato a sapere se questi dispositivi siano interessati o meno. Maggiori dettagli sono riportati nel documento condiviso in origine da Ormandy, nel repository GitHub dedicato e in un esempio di codice per l’exploit pubblicato, che fa leva sulla manipolazione del registro di sistema per forzare l’esecuzione di un comando.
Il ricercatore ha dichiarato di aver segnalato la scoperta al chipmaker in data 15 maggio 2023, concedendo dunque oltre due mesi prima della divulgazione odierna. Questo l’elenco dei processori esposti all’impatto di Zenbleed.
- EPYC Rome di seconda generazione;
- Ryzen 3000 Matisse;
- Ryzen 4000 Renoir AM4;
- Threadripper 3000 Caslle Peak;
- Ryzen 5000 Lucienne;
- Ryzen 4000 Renoir;
- Ryzen 7020 Mendocino.