‘Zenbleed’ da AMD pode vazar senhas e chaves de criptografia dos CPUs Ryzen

‘Zenbleed’ da AMD pode vazar senhas e chaves de criptografia dos CPUs Ryzen

Patches emergenciais e atualizações futuras

Alguns patches já estão sendo lançados, mas as atualizações para a maioria dos processadores impactados não são esperadas até o final de 2023.

Uma nova vulnerabilidade que afeta a linha de processadores Zen 2 da AMD – que inclui CPUs populares como o Ryzen 5 3600, de bom custo-benefício – foi descoberta e pode ser explorada para roubar dados sensíveis, como senhas e chaves de criptografia. O pesquisador de segurança do Google, Tavis Ormandy, revelou o bug “Zenbleed” (arquivado como CVE-2023-20593) em seu blog esta semana, após ter reportado a vulnerabilidade à AMD em 15 de maio.

A gama completa de produtos Zen 2 é impactada

A gama completa de produtos Zen 2 é impactada pela vulnerabilidade, incluindo todos os processadores dentro das séries AMD Ryzen 3000 / 4000 / 5000 / 7020, a série Ryzen Pro 3000 / 4000 e os processadores de data center EPYC “Roma” da AMD. Desde então, a AMD publicou sua linha do tempo prevista para a correção da exploração, com a maioria das atualizações de firmware não sendo esperadas até o final deste ano.

Exploração Zenbleed e suas implicações

De acordo com a Cloudflare, a exploração Zenbleed não requer acesso físico ao computador do usuário para atacar seu sistema, podendo até mesmo ser executada remotamente através de Javascript em uma página da web. Se executada com sucesso, a exploração permite a transferência de dados a uma taxa de 30 kb por núcleo, por segundo. Isso é rápido o suficiente para roubar dados sensíveis de qualquer software rodando no sistema, incluindo máquinas virtuais, caixas de areia, contêineres e processos, segundo Ormandy. Como nota o TomsHardware, a flexibilidade desta exploração é uma preocupação particular para serviços hospedados na nuvem, pois poderia potencialmente ser usada para espionar usuários dentro de instâncias na nuvem.

Ameaça Silenciosa

Ainda pior – o Zenbleed pode passar despercebido porque não requer nenhuma chamada de sistema especial ou privilégios para explorar. “Não tenho conhecimento de nenhuma técnica confiável para detectar exploração”, disse Ormandy. O bug compartilha algumas semelhanças com a classe Spectre de vulnerabilidades de CPU, pois se aproveita de falhas nas execuções especulativas, mas é muito mais fácil de executar, tornando-se mais parecido com a família de explorações Meltdown. A análise técnica completa sobre a vulnerabilidade Zenbleed pode ser encontrada no blog de Ormandy.

Medidas Preventivas e Patches

A AMD já lançou um patch de microcódigo para os processadores Epyc 7002 de segunda geração, embora as próximas atualizações para as demais linhas de CPU não sejam esperadas até outubro de 2023, no mínimo. A empresa não divulgou se essas atualizações afetarão o desempenho do sistema, mas uma declaração da AMD fornecida ao TomsHardware sugere que é uma possibilidade:

“Qualquer impacto no desempenho variará dependendo da carga de trabalho e da configuração do sistema. A AMD não tem conhecimento de nenhuma exploração conhecida da vulnerabilidade descrita fora do ambiente de pesquisa.”

Ormandy “recomenda fortemente” que os usuários impactados apliquem a atualização de microcódigo da AMD, mas também forneceu instruções em seu blog para uma solução alternativa de software que pode ser aplicada enquanto aguardamos os fornecedores incorporarem uma correção nas futuras atualizações de BIOS. Ormandy adverte que esta solução alternativa também pode impactar o desempenho do sistema, mas pelo menos é melhor do que ter que esperar por uma atualização de firmware.