La scoperta di vulnerabilità a livello di microprocessore viene talvolta presa sotto gamba viste le difficoltà tecniche nello sfruttamento delle stesse. È il caso di molti attacchi side-channel che si rivelano potenzialmente pericolosi solo in circostanze specifiche. Appare invece piuttosto diverso il caso della falla ZenBleed, così battezzata dal ricercatore che l’ha scoperta: affligge i processori AMD Zen 2 come le CPU Ryzen 3000/4000/5000 e gli EPYC basati sulla medesima architettura.
Cos’è la vulnerabilità ZenBleed nei processori AMD Zen 2
Come spiega Tavis Ormandy (Google), sfruttando la lacuna di sicurezza in questione, un aggressore potrebbe essere in grado di estrarre credenziali e chiavi crittografiche dall’area protetta del processore. Diversamente rispetto ad altri attacchi informatici, ZenBleed non richiede la disponibilità fisica del computer o del server da aggredire: l’aggressione può infatti avvenire anche a distanza attraverso codice JavaScript inserito in una pagina Web.
La vulnerabilità Zenbleed è classificata con l’identificativo CVE-2023-20593 e consente il furto di dati a una velocità di 30 kbps per singolo core. Si tratta di un throughput adeguato per rubare informazioni riservate e dati personali gestiti dal processore.
Il codice exploit già disponibile permette di intercettare il risultato di tante funzioni utilizzate dai programmi in esecuzione
L’attacco interessa qualunque software in esecuzione: inclusi processi, macchine virtuali, sandbox, container. Il fatto che un aggressore possa mettere le mani anche su quanto transita attraverso le macchine virtuali caricate sul sistema risulta un aspetto particolarmente minaccioso per i fornitori di servizi cloud e per coloro che ne fanno uso.
Pubblicando un esempio di codice exploit funzionante, Ormandy spiega che l’attacco ha origine da una modifica non autorizzata di alcuni registri della CPU. Una volta effettuata, l’aggressore può spiare tutte le operazioni strlen
, memcpy
e strcmp
che vengono svolte sulla macchina, qualunque sia l’applicazione a richiederle.
Quali sono i processori AMD affetti dal problema
Come ha confermato AMD in un bollettino di sicurezza immediatamente condiviso online, le patch per i processori EPYC 7002 Rome sono già pronte. La società, tuttavia, non aggiornerà l’offerta Ryzen 3000, 4000 e alcuni chip della serie 5000 fino a novembre-dicembre 2023.
Console videoludiche come PlayStation 5, Xbox Series X/S e Steam Deck utilizzano chip Zen 2, ma non è chiaro se anche queste piattaforme siano effettivamente interessate dal problema di sicurezza emerso in queste ore.
Come correggere la vulnerabilità ZenBleed
Ormandy afferma che il bug ZenBleed può essere corretto tramite un approccio software sui vari sistemi operativi ma ciò potrebbe comportare una riduzione delle prestazioni. Il ricercatore afferma quindi che è altamente raccomandato applicare l’aggiornamento del microcodice, una volta reso disponibile. Nella maggior parte dei casi, si tratta di applicare un aggiornamento del BIOS rilasciato dal produttore del PC o della scheda madre, non appena saranno prese in carico le modifiche messe a punto da AMD.
La società guidata da Lisa Su, tuttavia, lascia presagire che anche con l’adeguamento del microcodice è lecito attendersi un certo impatto prestazionale. La dichiarazione dell’azienda non scende nei dettagli: sarà necessario condurre qualche benchmark prima e dopo l’installazione degli aggiornamenti per valutare la perdita di performance derivante dall’applicazione della patch correttiva.
“AMD non è a conoscenza di alcun exploit noto rispetto alla vulnerabilità descritta al di fuori dell’ambiente di ricerca“, ha inoltre precisato l’azienda di Sunnyvale.
Cloudflare si è affrettata a dichiarare di aver già sanato il problema di sicurezza su tutti i suoi server basati su processore AMD Zen 2 precisando che d’ora in avanti monitorerà qualunque tentativo di sfruttamento della falla.