A AMD divulgou informações sobre uma vulnerabilidade de codinome Inception (CVE-2023-20569, AMD-SB-7005), que foi descoberta por pesquisadores do Swiss Federal Institute of Technology Zurich (ETH Zurich). Ele permite que um invasor roube dados confidenciais, embora forneça recursos muito limitados.

Fonte da imagem: amd.com

A vulnerabilidade está relacionada à execução especulativa de instruções, uma técnica de otimização de recursos para processadores modernos baseada na previsão de ramificação que permite manter os núcleos e a memória cache carregados em vez de esperar que cada instrução seja executada sequencialmente. O Inception permite que um invasor crie uma instrução simples que engana o processador fazendo-o pensar que está carregado com uma função recursiva – como resultado, as instruções são enviadas para o módulo de previsão e a oportunidade de roubo de dados é aberta. A taxa de vazamento de dados é medida em unidades de bytes por segundo, ou seja, um despejo de banco de dados terabyte não pode ser roubado, mas o ataque funcionará com fragmentos curtos, mas importantes, como chaves de segurança.

A vulnerabilidade é relevante para processadores baseados nas arquiteturas Zen 3 e Zen 4 para plataformas de desktop e servidor, bem como sistemas embarcados. Esta é a grande maioria dos processadores Ryzen 5000 e Ryzen 7000, Ryzen Threadripper 5000, EPYC 7003 e EPYC 9004.

O esquema Inception é semelhante às vulnerabilidades de previsão de ramificação identificadas anteriormente, como Spectre v2 e Branch Type Confusion (BTC)/RetBleed, disse a AMD. Ele é limitado ao espaço de endereço atual e um invasor deve conhecê-lo para explorá-lo. Isso significa que sua operação só é possível com um ataque local, por exemplo, por meio de malware, portanto, a proteção também é implementada por meio de antivírus. Além disso, a AMD ainda não relatou a existência de exploits Inception fora do ambiente de pesquisa. Proprietários de sistemas baseados nos processadores Zen 3 e Zen 4 são aconselhados a atualizar o firmware em seus sistemas para versões corrigidas ou atualizar o BIOS – a AMD está atualmente trabalhando nesse problema com fabricantes de placas-mãe e computadores. O patch correspondente para Windows foi lançado em julho.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *