Redazione RHC : 26 Luglio 2023 08:40
L’esperto di sicurezza di Google Tavis Ormandy ha identificato una pericolosa vulnerabilità che interessa i processori AMD Zen 2. Il problema consente il furto di dati riservati (incluse password e chiavi di crittografia) a una velocità di 30 kbps dai core del processore.
La vulnerabilità ha ricevuto l’identificatore CVE-2023-20593 e appartiene al tipo di problemi use-after-free. È correlato all’errata elaborazione dell’istruzione vzeroupper durante i calcoli speculativi.
La vulnerabilità interessa tutti i processori AMD basati sull’architettura Zen 2, inclusi Ryzen 3000 (Matisse), Ryzen 4000U/H (Renoir), Ryzen 5000U (Lucienne), Ryzen 7020, nonché i processori ThreadRipper 3000 ad alte prestazioni.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tuttavia, è improbabile che l’impatto effettivo di Zenbleed sugli utenti ordinari sia grande, poiché lo sfruttamento della vulnerabilità richiede l’accesso locale al sistema bersaglio, oltre a una seria formazione tecnica.
Ormandy afferma di aver utilizzato fuzzing per rilevare eventi hardware specifici e quindi testare i suoi risultati utilizzando una tecnica nota come Oracle Serialization.
Questo approccio ha aiutato a identificare le incoerenze tra l’esecuzione di un programma generato casualmente e Oracle Serialization, che alla fine ha portato alla scoperta del CVE-2023-20593 nei processori Zen 2.
Creando e utilizzando un exploit per questo problema, il ricercatore è stato in grado di “trapelare” dati sensibili associati a qualsiasi operazione di sistema, comprese le operazioni che si svolgono in macchine virtuali, sandbox isolate, container e così via.
“Ho dovuto lavorare un po’, ma ho trovato un’opzione che permette di “unire” circa 30 kb per core al secondo. Questo è abbastanza veloce da tenere traccia delle chiavi di crittografia e delle password quando gli utenti accedono”, scrive Ormandy.
AMD ha già rilasciato microcodici aggiornati per alcuni prodotti vulnerabili, tuttavia, si dice che altre patch dovranno attendere fino a novembre-dicembre 2023 (anche per Ryzen 3000 e Ryzen 4000).
Ormandy afferma di aver informato AMD del problema il 15 maggio 2023 e ora sta pubblicando un exploit PoC per il CVE-2023-20593. L’exploit è stato scritto per Linux, ma la vulnerabilità è indipendente dal sistema operativo e interessa tutti i sistemi operativi in esecuzione su processori Zen 2.
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006