Witold Kepinski - 10 augustus 2023

AMD meldt gevaar van side channel attack op zijn processors

AMD heeft een extern rapport ontvangen met de titel 'INCEPTION', waarin een nieuwe speculatieve zijkanaalaanval (side channel attack) wordt beschreven. De aanval kan leiden tot speculatieve uitvoering op een door een aanvaller gecontroleerd adres, wat mogelijk kan leiden tot het vrijgeven van informatie.

AMD meldt gevaar van side channel attack op zijn processors image

Deze aanval is vergelijkbaar met eerdere op branchevoorspellingen gebaseerde aanvallen zoals Spectrev2 en Branch Type Confusion (BTC)/RetBleed. Net als bij vergelijkbare aanvallen, is speculatie beperkt binnen de huidige adresruimte en om misbruik te maken, moet een aanvaller kennis hebben van de adresruimte en controle hebben over voldoende registers op het moment van RET (return from procedure) speculatie. 

AMD is daarom van mening dat dit beveiligingslek alleen lokaal kan worden misbruikt, bijvoorbeeld via gedownloade malware, en raadt klanten aan best practices op het gebied van beveiliging toe te passen, waaronder het gebruik van up-to-date software en hulpprogramma's voor het detecteren van malware.

AMD is op dit moment niet op de hoogte van enig misbruik van 'Inception' buiten de onderzoeksomgeving.

CVE-gegevens

CVE-2023-20569

Door een zijkanaalkwetsbaarheid in sommige AMD-CPU's kan een aanvaller de voorspelling van het retouradres beïnvloeden. Dit kan leiden tot speculatieve uitvoering bij een door een aanvaller bestuurd instructie-pointerregister, wat mogelijk kan leiden tot het vrijgeven van informatie.

AMD raadt klanten aan om ofwel de stand-alone µcode-patch of een BIOS-update met de µcode-patch toe te passen, voor zover van toepassing, voor producten op basis van "Zen 3" en "Zen 4" CPU-architecturen. AMD is van plan bijgewerkte AGESA-versies vrij te geven aan Original Equipment Manufacturers (OEM), Original Design Manufacturers (ODM) en moederbordfabrikanten (MB) op de onderstaande streefdatums. Raadpleeg uw OEM, ODM of MB voor een BIOS-update die specifiek is voor uw product, die zal volgen na de onderstaande data, indien van toepassing.

AMD raadt klanten aan om ofwel de stand-alone µcode-patch of een BIOS-update met de µcode-patch toe te passen, voor zover van toepassing, voor producten op basis van "Zen 3" en "Zen 4" CPU-architecturen. AMD is van plan bijgewerkte AGESA-versies vrij te geven aan Original Equipment Manufacturers (OEM), Original Design Manufacturers (ODM) en moederbordfabrikanten (MB) op de onderstaande streefdatums. Raadpleeg uw OEM, ODM of MB voor een BIOS-update die specifiek is voor uw product, die zal volgen na de onderstaande data, indien van toepassing. Er is geen µcode-patch of BIOS-update, inclusief de µcode-patch, nodig voor producten die zijn gebaseerd op "Zen"- of "Zen 2"-CPU-architecturen, omdat deze architecturen al zijn ontworpen om branchetypevoorspellingen uit de branchevoorspeller te spoelen.

Er kunnen ook configuratieopties voor het besturingssysteem (OS) beschikbaar zijn om bepaalde aspecten van dit beveiligingslek te beperken. AMD raadt gebruikers aan hun risico-omgeving te evalueren (inclusief het risico van het uitvoeren van niet-vertrouwde lokale code) bij het beslissen over OS-beperkingsopties en de OS-specifieke documentatie te raadplegen voor hulp. Voor op "Zen 3" en "Zen 4" gebaseerde systemen is de µcode-patch vereist, die is opgenomen in de BIOS-update, voordat de OS-configuratieopties worden ingeschakeld.

Datacenter

Pas een µcode-patch of AGESA-firmware toe. Bij release zal de AGESA-firmware de µcode-patches bevatten.

Lees meer hier.

Gartner BN tm 12-11-2025 - 1