Scoperta e mitigata una falla simile a Meltdown nelle CPU AMD

Scoperta e mitigata una falla simile a Meltdown nelle CPU AMD

Un team di ricercatori della Dresden Technology University ha scoperto un problema di sicurezza nelle CPU AMD, dimostrandolo su alcuni modelli basati su architettura Zen+ e Zen 2. L'azienda statunitense ha confermato il problema e pensato a come mitigarlo.

di pubblicata il , alle 09:41 nel canale Processori
AMDRyzenEPYCZen
 

"Transient Execution of Non-canonical Accesses", così viene chiamato il problema di sicurezza che alcuni ricercatori di sicurezza hanno identificato nelle CPU AMD basate su architetture Zen+ e Zen 2. Il problema è stato successivamente confermato da AMD, la quale però parla nel proprio bollettino genericamente di CPU AMD, il che lascia intendere che anche altre architetture Zen potrebbero essere interessate. Si tratta di una vulnerabilità che ricorda Meltdown, famoso problema di sicurezza che ha coinvolto centinaia di milioni di chip venduti nel decennio scorso da Intel.

La falla di sicurezza (CVE-2020-12965) è stata scoperta da Saidgani Musaev e Christof Fetzer, ricercatori della Dresden Technology University, nell'ottobre dello scorso anno ma è emersa solo in queste settimane per dare modo all'azienda statunitense di approntare una mitigazione che AMD ha illustrato sul proprio sito dedicato alla sicurezza e in un paper su Arxiv.

La vulnerabilità "Transient Execution of Non-canonical Accesses" emerge combinando specifiche sequenze software che portano le CPU AMD a "eseguire transitoriamente dei load e store non canonici usando solo i 48 bit di indirizzo inferiori portando potenzialmente a una fuga di dati". Questo "leak" viene successivamente sfruttato per accedere a potenziali informazioni sensibili memorizzate nel computer.

AMD consiglia a tutti gli sviluppatori di software di rivedere i propri programmi e aggiungere le mitigazioni. Ad esempio, l'azienda consiglia di utilizzare le istruzioni LFENCE (Load Fence) nel software o una qualsiasi delle mitigazioni esistenti legate all'esecuzione speculativa inserite nelle linee guida presenti a questo indirizzo. Da rilevare che la scorsa settimana AMD ha rilasciato un aggiornamento dei driver per i chipset consumer spiegando di aver risolto una vulnerabilità legata al Platform Security Processor (PSP).

Un altro problema emerso nelle scorse settimane riguarda le CPU server EPYC di prima, seconda e terza generazione, oltre alle soluzioni EPYC Embedded. All'interno del paper "CIPHERLEAKS: Breaking Constant-time Cryptography on AMD SEV via Ciphertext Side Channels", un team di ricercatori della Southern University of Science and Technology (SUSTech) guidato dal professor Yinqian Zhang ha descritto una falla nella tecnologia Secure Encrypted Virtualization - SEV-ES e SEV-SNP.

"Un malintenzionato, locale e autenticato, potrebbe sfruttare questa vulnerabilità portando alla fuoriuscita di dati guest da parte dell'hypervisor dannoso". AMD ha sviluppato una mitigazione nella funzionalità VMSA Register Protection per proteggersi da hypervisor maligni. "La mitigazione è disponibile per l'abilitazione nei processori AMD EPYC di terza generazione e richiede l'uso di SEV-SNP, che è supportato sugli EPYC di terza generazione. L'aggiornamento è stato rilasciato come parte di MilanPI-SP3_1.0.0.5. Le precedenti generazioni di EPYC non supportano SEV-SNP. Per i precedenti EPYC, AMD consiglia di seguire le buone pratiche per la protezione contro gli attacchi tramite hypervisor maligni".

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
giuvahhh31 Agosto 2021, 14:58 #1
ed eccoci qua!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^