L’esperto di sicurezza di Google Tavis Ormandy ha identificato una pericolosa vulnerabilità che interessa i processori AMD Zen 2. Il problema consente il furto di dati riservati (incluse password e chiavi di crittografia) a una velocità di 30 kbps dai core del processore.
La vulnerabilità ha ricevuto l’identificatore CVE-2023-20593 e appartiene al tipo di problemi use-after-free. È correlato all’errata elaborazione dell’istruzione vzeroupper durante i calcoli speculativi.
La vulnerabilità interessa tutti i processori AMD basati sull’architettura Zen 2, inclusi Ryzen 3000 (Matisse), Ryzen 4000U/H (Renoir), Ryzen 5000U (Lucienne), Ryzen 7020, nonché i processori ThreadRipper 3000 ad alte prestazioni.
Advertising
Tuttavia, è improbabile che l’impatto effettivo di Zenbleed sugli utenti ordinari sia grande, poiché lo sfruttamento della vulnerabilità richiede l’accesso locale al sistema bersaglio, oltre a una seria formazione tecnica.
Ormandy afferma di aver utilizzato fuzzing per rilevare eventi hardware specifici e quindi testare i suoi risultati utilizzando una tecnica nota come Oracle Serialization.
Questo approccio ha aiutato a identificare le incoerenze tra l’esecuzione di un programma generato casualmente e Oracle Serialization, che alla fine ha portato alla scoperta del CVE-2023-20593 nei processori Zen 2.
Creando e utilizzando un exploit per questo problema, il ricercatore è stato in grado di “trapelare” dati sensibili associati a qualsiasi operazione di sistema, comprese le operazioni che si svolgono in macchine virtuali, sandbox isolate, container e così via.
“Ho dovuto lavorare un po’, ma ho trovato un’opzione che permette di “unire” circa 30 kb per core al secondo. Questo è abbastanza veloce da tenere traccia delle chiavi di crittografia e delle password quando gli utenti accedono”, scrive Ormandy.
Advertising
AMD ha già rilasciato microcodici aggiornati per alcuni prodotti vulnerabili, tuttavia, si dice che altre patch dovranno attendere fino a novembre-dicembre 2023 (anche per Ryzen 3000 e Ryzen 4000).
Ormandy afferma di aver informato AMD del problema il 15 maggio 2023 e ora sta pubblicando un exploit PoC per il CVE-2023-20593. L’exploit è stato scritto per Linux, ma la vulnerabilità è indipendente dal sistema operativo e interessa tutti i sistemi operativi in esecuzione su processori Zen 2.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.