Update 24.07.23 17:40 Uhr PT: Eine Erklärung von Google sowie eine vollständige Liste aller betroffenen Prozessoren und die erwarteten Termine für Patches für jedes Modell hinzugefügt.
Update 24.07.23 13:30 Uhr PT: AMD hat mit wichtigen Details reagiert und einen Sicherheitshinweis mit den voraussichtlichen Terminen für neue Firmwares veröffentlicht, von denen viele erst Ende des Jahres eintreffen. Wir haben diese Informationen dem Originalartikel unten hinzugefügt.
Originalartikel veröffentlicht am 24.07.23, 08:45 Uhr PT:
Tavis Ormandy, ein Forscher bei Google Information Security, veröffentlichte heute einen Beitrag über eine neue Schwachstelle, die er unabhängig in den Zen 2-Prozessoren von AMD gefunden hat. Der ‘ZenbleedDie Sicherheitslücke erstreckt sich über den gesamten Zen 2-Produktstapel, einschließlich der EPYC-Rechenzentrumsprozessoren von AMD und der Ryzen 3000/4000/5000-CPUs, und ermöglicht den Diebstahl geschützter Informationen von der CPU, wie z. B. Verschlüsselungsschlüssel und Benutzeranmeldungen. Der Angriff erfordert keinen physischen Zugriff auf den Computer oder Server und kann sogar über Javascript auf einer Webseite ausgeführt werden.
AMD hatte zum Zeitpunkt der Veröffentlichung noch keine Empfehlung parat, das Unternehmen hat diese jedoch hinzugefügt AMD-SB-7008-Bulletin mehrere Stunden später. AMD hat jetzt Patches für seine EPYC 7002 „Rome“-Prozessoren parat, wird seine Verbraucher-Chips Zen 2 Ryzen 3000, 4000 und einige Chips der 5000er-Serie jedoch erst im November und Dezember dieses Jahres patchen. Die Prozessoren von AMD, die in der PS5, der Xbox Series Wir folgen Ihnen für weitere Details. Weiter unten haben wir Einzelheiten zu Abhilfeplänen hinzugefügt.
AMD hat keine konkreten Angaben zu etwaigen Auswirkungen auf die Leistung gemacht, gab jedoch die folgende Erklärung ab Toms Hardware: „Jede Leistungsbeeinträchtigung variiert je nach Arbeitslast und Systemkonfiguration. AMD ist kein bekannter Exploit der beschriebenen Schwachstelle außerhalb der Forschungsumgebung bekannt.“
Die Aussage von AMD deutet darauf hin, dass die Patches gewisse Auswirkungen auf die Leistung haben werden, aber wir müssen unabhängige Benchmarks durchführen, wenn die Patches für die Consumer-Ryzen-Produkte eintreffen. In der Zwischenzeit haben wir AMD nach ungefähren Zahlen gefragt, die das Unternehmen mitteilen kann.
Die Zenbleed-Sicherheitslücke ist abgelegt als CVE-2023-20593 und ermöglicht die Datenexfiltration (Diebstahl) mit einer Rate von 30 KB pro Kern und Sekunde und sorgt so für einen ausreichenden Durchsatz, um vertrauliche Informationen zu stehlen, die durch den Prozessor fließen. Dieser Angriff wirkt sich auf die gesamte auf dem Prozessor ausgeführte Software aus, einschließlich virtueller Maschinen, Sandboxes, Container und Prozesse. Die Fähigkeit dieses Angriffs, Daten über virtuelle Maschinen hinweg auszulesen, stellt eine besondere Bedrohung für Cloud-Dienstanbieter und diejenigen dar, die Cloud-Instanzen nutzen.
Der Angriff kann durch die unprivilegierte Ausführung willkürlichen Codes erfolgen. Ormandy hat eine gepostet Repository für Sicherheitsforschung Und Code für den Exploit. Der Angriff funktioniert, indem er die Registerdateien manipuliert, um einen falsch vorhergesagten Befehl zu erzwingen (was bedeutet, dass er die spekulative Ausführungs-Engine ausnutzt), wie unten beschrieben:
„Der Fehler funktioniert folgendermaßen: Zuerst müssen Sie etwas namens XMM Register Merge Optimization2 auslösen, gefolgt von einer Registerumbenennung und einem falsch vorhergesagten vzeroupper. Dies alles muss innerhalb eines genauen Zeitfensters geschehen, damit es funktioniert.
Wir wissen jetzt, dass grundlegende Operationen wie strlen, memcpy und strcmp die Vektorregister verwenden – so können wir diese Operationen, die irgendwo im System stattfinden, effektiv ausspionieren! Es spielt keine Rolle, ob sie in anderen virtuellen Maschinen, Sandboxes, Containern, Prozessen oder was auch immer passieren!
Dies funktioniert, weil die Registerdatei von allen Geräten auf demselben physischen Kern gemeinsam genutzt wird. Tatsächlich teilen sich zwei Hyperthreads sogar dieselbe physische Registerdatei“, sagt Ormandy.
AMD beschreibt den Exploit viel einfacher und sagt: „Unter bestimmten mikroarchitektonischen Umständen kann es sein, dass ein Register in „Zen 2“-CPUs nicht korrekt auf 0 geschrieben wird. Dies kann dazu führen, dass Daten von einem anderen Prozess und/oder Thread im YMM-Register gespeichert werden , wodurch ein Angreifer potenziell auf vertrauliche Informationen zugreifen kann.“
Ormandy sagt, dass der Fehler durch einen Software-Ansatz für mehrere Betriebssysteme behoben werden kann (z. B. „Sie können das festlegen“) Hühnchenstück DE_CFG[9]”), aber dies könnte zu einer Leistungseinbuße führen. Ormandy sagt, dass es dringend empfohlen wird, sich das Mikrocode-Update zu besorgen, aber sein Beitrag enthält auch Beispiele für Software-Abhilfemaßnahmen für andere Betriebssysteme.
Hier ist eine Liste der betroffenen Prozessoren und der Zeitplan für die Veröffentlichung der AGESA-Versionen für OEMs:
Prozessor | Agesa-Firmware | Verfügbarkeit für OEMs | Mikrocode |
AMD EPYC Rome-Prozessoren der 2. Generation | RomePI 1.0.0.H | Jetzt | 0x0830107A |
Ryzen 3000-Serie „Matisse“ | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Ziel: Dezember 2023 für beide | ? |
Ryzen 4000-Serie „Renoir“ AM4 | ComboAM4v2PI_1.2.0.C | Ziel: Dezember 2023 | ? |
Threadripper 3000-Serie „Caslle Peak“ | CastlePeakPI-SP3r3 1.0.0.A | Ziel: Okt. 2023 | ? |
Threadripper PRO 3000WX-Serie „Castle Peak“ | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7 | Ziel November 2023 | Ziel: Dezember 2023 | ? |
Ryzen 5000 Series Mobile „Lucienne“ | CezannePI-FP6_1.0.1.0 | Ziel: Dezember 2023 | ? |
Ryzen 4000 Series Mobile „Renoir“ | RenoirPI-FP6_1.0.0.D | Ziel November 2023 | ? |
Ryzen 7020-Serie „Mendocino“ | MendocinoPI-FT6_1.0.0.6 | Ziel: Dezember 2023 | ? |
Nachfolgend finden Sie eine detailliertere Liste mit der Modellnummer jedes betroffenen Chips und den erwarteten Daten für die Ankunft des neuen AGESA. AMDs AGESA ist eine Codegrundlage, auf der die OEMs BIOS-Revisionen erstellen. Sie müssen auf ein BIOS mit dem oben aufgeführten AGESA-Code oder neuer aktualisieren, um Ihr System zu patchen.
„Uns ist die in CVE-2023-20593 beschriebene AMD-Hardware-Sicherheitslücke bekannt, die von Tavis Ormandy, einem Sicherheitsforscher bei Google, entdeckt wurde, und wir haben eng mit AMD und Industriepartnern zusammengearbeitet. Wir haben daran gearbeitet, die Sicherheitslücke auf allen Google-Plattformen zu beheben.“ – Google-Sprecher von Tom’s Hardware.
Ormandy sagt, er habe das Problem am 15. Mai 2023 an AMD gemeldet. Ormandy dankt auch seinen Kollegen; „Ohne die Hilfe meiner Kollegen, insbesondere von Eduardo Vela Nava und Alexandra Sandulescu, hätte ich es nicht finden können. Außerdem hatte ich Hilfe bei der Analyse des Fehlers von Josh Eads.“
Desktop-CPU | Neue Agesa-Firmware-Version | Patch fällig |
---|---|---|
Ryzen 3 3100 | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 3 3300X | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 3 4100 | ComboAM4v2PI_1.2.0.C | November 2023 |
Ryzen 3 4300G | ComboAM4v2PI_1.2.0.C | Dez. 2023 |
Ryzen 3 4300GE | ComboAM4v2PI_1.2.0.C | Dez. 2023 |
Ryzen 4700S | ComboAM4v2PI_1.2.0.C | November 2023 |
Ryzen 5 3500 | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 5 3500X | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 5 3600 | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 5 3600X | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 5 3600XT | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 5 4500 | ComboAM4v2PI_1.2.0.C | November 2023 |
Ryzen 5 4600G | ComboAM4v2PI_1.2.0.C | Dez. 2023 |
Ryzen 5 4600GE | ComboAM4v2PI_1.2.0.C | Dez. 2023 |
Ryzen 7 3700X | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 7 3800X | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 7 3800XT | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 7 4700G | ComboAM4v2PI_1.2.0.C | Dez. 2023 |
Ryzen 7 4700GE | ComboAM4v2PI_1.2.0.C | Dez. 2023 |
Ryzen 9 3900 | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 9 3900X | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 9 3900XT | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen 9 3950X | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Dez. 2023 |
Ryzen Threadripper 3960X | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.9 | November 2023 / Dezember 2023 |
Ryzen Threadripper 3970X | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.8 | November 2023 / Dezember 2023 |
Ryzen Threadripper 3990X | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7 | November 2023 / Dezember 2023 |
Ryzen Threadripper Pro 3945WX | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.13 | November 2023 / Dezember 2023 |
Ryzen Threadripper Pro 3955WX | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.12 | November 2023 / Dezember 2023 |
Ryzen Threadripper Pro 3975WX | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.10 | November 2023 / Dezember 2023 |
Ryzen Threadripper Pro 3995WX | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.11 | November 2023 / Dezember 2023 |
Mobile CPU | Neue Agesa-Firmware-Version | Patch fällig |
---|---|---|
Ryzen 3 4300U | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 3 5300U | CezannePI-FP6_1.0.1.0 | Dez. 2023 |
Ryzen 3 7320U | MendocinoPI-FT6_1.0.0.6 | Dez. 2023 |
Ryzen 5 4500U | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 5 4600H | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 5 4600HS | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 5 4600U | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 5 4680U | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 5 5500U | CezannePI-FP6_1.0.1.0 | Dez. 2023 |
Ryzen 5 7520U | MendocinoPI-FT6_1.0.0.6 | Dez. 2023 |
Ryzen 7 4700U | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 7 4800U | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 7 4980U | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 7 5700U | CezannePI-FP6_1.0.1.0 | Dez. 2023 |
Ryzen 9 4900H | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 9 4800H | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 9 4800HS | RenoirPI-FP6_1.0.0.D | November 2023 |
Ryzen 9 4900HS | RenoirPI-FP6_1.0.0.D | November 2023 |
Server-CPU | Neue Agesa-Firmware-Version | Patch verfügbar |
---|---|---|
EPYC 7232P | RomePI 1.0.0.H | Jetzt |
EPYC 7252 | RomePI 1.0.0.H | Jetzt |
EPYC 7262 | RomePI 1.0.0.H | Jetzt |
EPYC 7272 | RomePI 1.0.0.H | Jetzt |
EPYC 7282 | RomePI 1.0.0.H | Jetzt |
EPYC 7302 | RomePI 1.0.0.H | Jetzt |
EPYC 7302P | RomePI 1.0.0.H | Jetzt |
EPYC 7352 | RomePI 1.0.0.H | Jetzt |
EPYC 7402 | RomePI 1.0.0.H | Jetzt |
EPYC 7402P | RomePI 1.0.0.H | Jetzt |
EPYC 7452 | RomePI 1.0.0.H | Jetzt |
EPYC 7502 | RomePI 1.0.0.H | Jetzt |
EPYC 7502P | RomePI 1.0.0.H | Jetzt |
EPYC 7532 | RomePI 1.0.0.H | Jetzt |
EPYC 7542 | RomePI 1.0.0.H | Jetzt |
EPYC 7552 | RomePI 1.0.0.H | Jetzt |
EPYC 7642 | RomePI 1.0.0.H | Jetzt |
EPYC 7662 | RomePI 1.0.0.H | Jetzt |
EPYC 7702 | RomePI 1.0.0.H | Jetzt |
EPYC 7702P | RomePI 1.0.0.H | Jetzt |
EPYC 7742 | RomePI 1.0.0.H | Jetzt |
EPYC 7F32 | RomePI 1.0.0.H | Jetzt |
EPYC 7F52 | RomePI 1.0.0.H | Jetzt |
EPYC 7F72 | RomePI 1.0.0.H | Jetzt |
EPYC 7H12 | RomePI 1.0.0.H | Jetzt |