Zenbleed, la nuova falla colpisce i chip AMD Zen 2

Zenbleed è una nuova falla di sicurezza che colpisce tutti i chip AMD Zen 2 e permette di rubare dati sensibili.

Avatar di Marco Pedrani

a cura di Marco Pedrani

Managing Editor

Tavis Ormandy, ricercatore di sicurezza di Google, ha scovato una nuova vulnerabilità che colpisce i processori AMD Zen 2 (qualsiasi sia il sistema operativo in uso) e che permette di rubare dati sensibili, come password e chiavi di crittografia. La vulnerabilità è stata chiamata Zenbleed e identificata con il codice CVE-2023-20593 e sembra sia causata dalla gestione impropria dell'istruzione "vzeroupper" durante l'esecuzione speculativa.

Ormandy ha segnalato il problema ad AMD lo scorso 15 maggio e oggi ha rilasciato un proof-of-conceptAMD ha già rilasciato un aggiornamento del microcode, quindi è sufficiente aggiornare il sistema per rimanere al sicuro.

L'esecuzione speculativa è, per chi non lo sapesse, una pratica molto usata nelle CPU moderne per migliorare le prestazioni e che consiste, in poche parole, nell'eseguire operazioni che potrebbero servire in un secondo momento. La vulnerabilità Zenbleed colpisce tutti i processori basati su architettura Zen 2, vale a dire Ryzen 3000, Ryzen 4000U/H, Ryzen 5000U, Ryzen 7020, Ryzen Threadripper 3000 e EPYC Rome.

Sfruttando Zenbleed, il ricercatore è riuscito a sottrarre dati a una velocità di 30KB/s per ogni core della CPU. Per identificare e confermare la vulnerabilità, Ormandy ha usato un approccio definito "Oracle Serialization", grazie al quale è riuscito a rilevare incongruenze tra l'esecuzione del programma generato casualmente e il suo "oracolo" serializzato; una volta sfruttata la vulnerabilità, è riuscito a estratti dati sensibili da qualsiasi operazione di sistema, comprese quelle racchiuse in macchine virtuali, sandbox isolate, container e così via.

Se non volete aspettare gli aggiornamenti ufficiali che integrano il microcode aggiornato, o se per qualsiasi motivo non riuscite/potete installarli, esiste anche un altro metodo per mitigare la falla, che però causa un calo di prestazioni: è sufficiente impostare il "chicken bit" su DE_CFG[9].

Secondo il ricercatore, identificare l'uso di Zenbleed è quasi impossibile, dato che non servono privilegi di amministratore. Tuttavia, per sfruttare la vulnerabilità serve accesso fisico al sistema e un alto livello di conoscenze tecniche, quindi è improbabile che l'utenza "comune" sia in pericolo. Nonostante questo, è fondamentale tenere il proprio sistema protetto e aggiornato.