CPU

AMD Zen+ e Zen 2, scoperta una vulnerabilità a un attacco simile a Meltdown

I ricercatori di sicurezza informatica Saidgani Musaev e Christof Fetzer con la Dresden Technology University hanno scoperto un nuovo metodo per forzare il flusso di dati illegale tra elementi di microarchitettura sui processori AMD basati sulle microarchitetture “Zen+” e “Zen 2”, intitolato “Esecuzione transitoria di accessi non canonici”.

Come riporta TechPowerUp, il metodo è stato scoperto nell’ottobre 2020, ma i ricercatori hanno seguito le norme di divulgazione responsabile, dando ad AMD il tempo di affrontare la vulnerabilità e sviluppare una mitigazione. La vulnerabilità è riportata come CVE-2020-12965 e con l’ID “AMD-SB-1010” nell’AMD Security Bulletin. Ciò implica che il problema è già stato risolto e quindi è stato reso noto.

Photo Credits: AMD

Il riepilogo di AMD, lungo una riga, di questa vulnerabilità recita: “Se combinate con sequenze software specifiche, le CPU AMD possono eseguire temporaneamente carichi non canonici e archiviare utilizzando solo i 48 bit di indirizzo inferiori, con conseguente potenziale perdita di dati”.

I ricercatori hanno studiato questa vulnerabilità su tre processori, vale a dire l’EPYC 7262 basato su “Zen 2” e Ryzen 7 2700X e Ryzen Threadripper 2990WX, basati su “Zen+”. Dicono che tutti i processori Intel che sono vulnerabili agli attacchi MDS “hanno intrinsecamente lo stesso difetto”. AMD è l’oggetto del documento poiché i processori AMD “Zen+” (e successivi) sono immuni a MDS come dimostrato sui processori Intel. AMD ha sviluppato una mitigazione per la vulnerabilità, che include modi per applicare patch al software vulnerabile.

AMD, nel suo AMD Security Bulletin, scrive: “AMD consiglia ai fornitori di software di analizzare il proprio codice per rilevare eventuali vulnerabilità legate a questo tipo di esecuzione transitoria. Le potenziali vulnerabilità possono essere affrontate inserendo una LFENCE o utilizzando tecniche di mitigazione esistenti come descritto in questo documento”. Il documento, in formato PDF, è raggiungibile visitando questa pagina.

Nel documento di AMD sono descritte svariate tecniche di mitigazione e nelle conclusioni specifica che i prodotti più recenti e futuri supportano funzionalità di sicurezza aggiuntive – come SMEP, SMAP e IBC – che sono particolarmente utili per controllare la speculazione oltre i confini dei privilegi kernel/utente.