October 1, 2023


AMD

Peneliti keamanan Google Tavis Ormandy menemukan kerentanan baru yang berdampak pada CPU AMD Zen2 yang memungkinkan aktor jahat mencuri data sensitif, seperti kata sandi dan kunci enkripsi, dengan kecepatan 30KB/detik dari setiap inti CPU.

Kerentanan dilacak sebagai CVE-2023-20593 dan disebabkan oleh penanganan instruksi yang disebut ‘vzeroupper’ yang tidak tepat selama eksekusi spekulatif, teknik peningkatan kinerja umum yang digunakan di semua prosesor modern.

Ormandy menggunakan fuzzing dan penghitung kinerja untuk menemukan peristiwa perangkat keras tertentu dan memvalidasi hasilnya menggunakan pendekatan yang disebut “Serialisasi Oracle.”

Dengan pendekatan ini, penulis dapat mendeteksi ketidakkonsistenan antara eksekusi program yang dibuat secara acak dan oracle serialnya, yang mengarah ke penemuan CVE-2023-20593 di CPU Zen2.

Setelah memicu eksploitasi yang dioptimalkan untuk kelemahan tersebut, peneliti dapat membocorkan data sensitif dari operasi sistem apa pun, termasuk yang terjadi di mesin virtual, kotak pasir terisolasi, wadah, dll.

“Butuh sedikit usaha, tetapi saya menemukan varian yang dapat bocor sekitar 30 kb per inti, per detik. Ini cukup cepat untuk memantau kunci enkripsi dan kata sandi saat pengguna masuk!,” jelas Ormandy dalam sebuah penulisan teknis dari cacat.

Hasil besar pertama dari proyek penelitian CPU baru kami, prosesor AMD Zen2 yang bebas penggunaan! AMD baru saja merilis mikrokode yang diperbarui untuk sistem yang terpengaruh, harap perbarui! https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av

Peneliti melaporkan cacat tersebut ke AMD pada 15 Mei 2023, dan hari ini, dia menerbitkan exploit proof-of-concept (PoC) untuk CVE-2023-20593.

Eksploitasi ditulis untuk Linux, tetapi bugnya adalah OS-agnostik, sehingga semua sistem operasi yang berjalan pada CPU Zen 2 terpengaruh.

Cacat tersebut berdampak pada semua CPU AMD yang dibangun pada arsitektur Zen 2, termasuk Ryzen 3000 (“Matisse”), Ryzen 4000U/H (“Renoir”), Ryzen 5000U (“Lucienne”), Ryzen 7020, dan prosesor kelas atas ThreadRipper 3000 dan server Epyc (“Rome”).

Jika CPU Anda terpengaruh oleh ‘Zenbleed’, disarankan untuk mendaftar Pembaruan mikrokode baru AMD atau tunggu vendor komputer Anda memasukkan perbaikan dalam pemutakhiran BIOS di masa mendatang.

Atau, peneliti mengusulkan metode mitigasi menyetel “chicken bit” ke DE_CFG[9]meskipun solusi ini akan mengakibatkan penurunan kinerja CPU.

Ormandy menyimpulkan bahwa mendeteksi eksploitasi Zenbleed kemungkinan besar tidak mungkin, karena penggunaan ‘vzeroupper’ yang tidak tepat tidak memerlukan hak tinggi atau panggilan sistem khusus dan karenanya akan sangat tersembunyi.

Dampak praktis Zenbleed pada pengguna biasa relatif rendah, karena memerlukan akses lokal ke sistem target dan spesialisasi dan pengetahuan tingkat tinggi untuk dieksploitasi.

Namun, penting untuk selalu memperbarui sistem dengan tambalan keamanan terbaru dan menerapkan pembaruan BIOS apa pun segera setelah tersedia.



Leave a Reply

Your email address will not be published. Required fields are marked *