ClickCease INCEPTION-Schwachstelle betrifft AMDs Zen 3 und Zen 4 CPUs

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Die INCEPTION-Schwachstelle, die AMDs Zen 3 und Zen 4 CPUs betrifft (CVE-2023-20569)

Joao Correia

Oktober 26, 2023 - Technischer Evangelist

Einige Informationen in diesem Blogbeitrag stammen aus einem AMD-Sicherheitsbulletin sowie einem Phoronix-Artikel über einen spekulativen Seitenkanalangriff mit der Bezeichnung "INCEPTION".

 

Kurz nachdem Zenbleed angekündigt wurdewurde von AMD eine weitere Schwachstelle, die auf Seitenkanaltechniken beruht, bekannt gegeben. Während Zenbleed die Zen 1- und Zen 2-basierten CPUs betraf, betrifft INCEPTION die Zen 3 (Milan) und Zen 4 (Genua/Bergamo). Bitte lesen Sie diesen Blog-Beitrag, um mehr über diese Sicherheitslücke und deren Behebung zu erfahren, und halten Sie sich über eventuelle Updates auf dem Laufenden.

 

TuxCare's Der Status des Extended Lifecycle Supports kann hier verfolgt werden.

TuxCare's Der Status von KernelCare Enterprise kann hier verfolgt werden.

Der aktuelle Stand von INCEPTION

 

AMD hat einen externen Bericht erhalten, der einen neuen spekulativen Seitenkanalangriff namens INCEPTION beschreibt. Dieser Angriff ist vergleichbar mit früheren, auf Verzweigungsvorhersage basierenden Angriffen wie Spectrev2 und Branch Type Confusion (BTC)/RetBleed. Diese Schwachstelle ist als CVE-2023-20569 registriert und kann die Vertraulichkeit von Daten beeinträchtigen.

 

AMD geht davon aus, dass diese Schwachstelle nur lokal ausgenutzt werden kann, z. B. durch heruntergeladene Malware, und empfiehlt den Kunden, bewährte Sicherheitspraktiken anzuwenden, einschließlich der Verwendung aktueller Software und Malware-Erkennungstools.

 

AMD plant, aktualisierte AGESA™-Versionen für Original Equipment Manufacturers (OEM), Original Design Manufacturers (ODM) und Motherboard-Hersteller (MB) zu veröffentlichen, um die INCEPTION-Schwachstelle zu beheben. Die µcode-Patches oder BIOS-Updates gelten für Produkte, die auf den CPU-Architekturen "Zen 3" und "Zen 4" basieren, da sie darauf ausgelegt sind, Verzweigungsvorhersagen aus dem Branch Predictor zu löschen.

 

Was sind die Risiken von INCEPTION?

 

Die INCEPTION-Schwachstelle kann es einem Angreifer ermöglichen, die Vorhersage der Rücksprungadresse zu beeinflussen. Dies kann zu einer spekulativen Ausführung in einem vom Angreifer kontrollierten Befehlszeigerregister führen, was möglicherweise zur Offenlegung von Informationen führt. Um diese Schwachstelle auszunutzen, muß ein Angreifer den Adreßraum kennen und die Kontrolle über genügend Register zum Zeitpunkt der RET-Spekulation (Return from Procedure) haben.

 

Milderung

Um die INCEPTION-Schwachstelle zu entschärfen, empfiehlt AMD die folgenden Schritte:

 

  • Wenden Sie für Produkte, die auf den CPU-Architekturen "Zen 3" und "Zen 4" basieren, entweder den eigenständigen µcode-Patch oder ein BIOS-Update an, das den µcode-Patch enthält.

 

 

  • Prüfen Sie die Konfigurationsoptionen des Betriebssystems (OS), um bestimmte Aspekte dieser Schwachstelle zu entschärfen. Für "Zen 3"- und "Zen 4"-Systeme ist der µcode-Patch erforderlich, der in das BIOS-Update integriert ist, bevor die Betriebssystem-Konfigurationsoptionen aktiviert werden können.

 

  • Bleiben Sie mit Sicherheitstools auf dem neuesten Stand: Halten Sie Ihre Software und Malware-Erkennungstools auf dem neuesten Stand, um potenzielle Bedrohungen abzuwehren.

 

Schlussfolgerung

 

AMD arbeitet aktiv an der Behebung des Problems, und aktualisierte BIOS- und µcode-Patches werden gemäß dem im Sicherheitsbulletin genannten Zeitplan zur Verfügung gestellt.

 

Entsprechende Patches können in den kommenden Tagen erforderlich sein, und dieser Beitrag wird aktualisiert, um die Verfügbarkeit für TuxCare-Benutzer zu berücksichtigen.

Zusammenfassung
INCEPTION-Schwachstelle betrifft AMDs Zen 3 und Zen 4 CPUs
Artikel Name
INCEPTION-Schwachstelle betrifft AMDs Zen 3 und Zen 4 CPUs
Beschreibung
Die INCEPTION-Sicherheitslücke betrifft Zen 3 (Mailand) und Zen 4 (Genua/Bergamo). Lesen Sie diesen Blogbeitrag, um mehr über diese Sicherheitslücke und ihre Behebung zu erfahren
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter