Die INCEPTION-Schwachstelle, die AMDs Zen 3 und Zen 4 CPUs betrifft (CVE-2023-20569)
Einige Informationen in diesem Blogbeitrag stammen aus einem AMD-Sicherheitsbulletin sowie einem Phoronix-Artikel über einen spekulativen Seitenkanalangriff mit der Bezeichnung "INCEPTION".
Kurz nachdem Zenbleed angekündigt wurdewurde von AMD eine weitere Schwachstelle, die auf Seitenkanaltechniken beruht, bekannt gegeben. Während Zenbleed die Zen 1- und Zen 2-basierten CPUs betraf, betrifft INCEPTION die Zen 3 (Milan) und Zen 4 (Genua/Bergamo). Bitte lesen Sie diesen Blog-Beitrag, um mehr über diese Sicherheitslücke und deren Behebung zu erfahren, und halten Sie sich über eventuelle Updates auf dem Laufenden.
TuxCare's Der Status des Extended Lifecycle Supports kann hier verfolgt werden.
TuxCare's Der Status von KernelCare Enterprise kann hier verfolgt werden.
Der aktuelle Stand von INCEPTION
AMD hat einen externen Bericht erhalten, der einen neuen spekulativen Seitenkanalangriff namens INCEPTION beschreibt. Dieser Angriff ist vergleichbar mit früheren, auf Verzweigungsvorhersage basierenden Angriffen wie Spectrev2 und Branch Type Confusion (BTC)/RetBleed. Diese Schwachstelle ist als CVE-2023-20569 registriert und kann die Vertraulichkeit von Daten beeinträchtigen.
AMD geht davon aus, dass diese Schwachstelle nur lokal ausgenutzt werden kann, z. B. durch heruntergeladene Malware, und empfiehlt den Kunden, bewährte Sicherheitspraktiken anzuwenden, einschließlich der Verwendung aktueller Software und Malware-Erkennungstools.
AMD plant, aktualisierte AGESA™-Versionen für Original Equipment Manufacturers (OEM), Original Design Manufacturers (ODM) und Motherboard-Hersteller (MB) zu veröffentlichen, um die INCEPTION-Schwachstelle zu beheben. Die µcode-Patches oder BIOS-Updates gelten für Produkte, die auf den CPU-Architekturen "Zen 3" und "Zen 4" basieren, da sie darauf ausgelegt sind, Verzweigungsvorhersagen aus dem Branch Predictor zu löschen.
Was sind die Risiken von INCEPTION?
Die INCEPTION-Schwachstelle kann es einem Angreifer ermöglichen, die Vorhersage der Rücksprungadresse zu beeinflussen. Dies kann zu einer spekulativen Ausführung in einem vom Angreifer kontrollierten Befehlszeigerregister führen, was möglicherweise zur Offenlegung von Informationen führt. Um diese Schwachstelle auszunutzen, muß ein Angreifer den Adreßraum kennen und die Kontrolle über genügend Register zum Zeitpunkt der RET-Spekulation (Return from Procedure) haben.
Milderung
Um die INCEPTION-Schwachstelle zu entschärfen, empfiehlt AMD die folgenden Schritte:
- Wenden Sie für Produkte, die auf den CPU-Architekturen "Zen 3" und "Zen 4" basieren, entweder den eigenständigen µcode-Patch oder ein BIOS-Update an, das den µcode-Patch enthält.
- Wenden Sie sich an Ihren OEM, ODM oder MB, um ein BIOS-Update speziell für Ihr Produkt zu erhalten. AMD wird aktualisierte AGESA™-Versionen zu den dem AMD-Sicherheitsbulletin aufgeführten Zieldaten.
- Prüfen Sie die Konfigurationsoptionen des Betriebssystems (OS), um bestimmte Aspekte dieser Schwachstelle zu entschärfen. Für "Zen 3"- und "Zen 4"-Systeme ist der µcode-Patch erforderlich, der in das BIOS-Update integriert ist, bevor die Betriebssystem-Konfigurationsoptionen aktiviert werden können.
- Bleiben Sie mit Sicherheitstools auf dem neuesten Stand: Halten Sie Ihre Software und Malware-Erkennungstools auf dem neuesten Stand, um potenzielle Bedrohungen abzuwehren.
Schlussfolgerung
AMD arbeitet aktiv an der Behebung des Problems, und aktualisierte BIOS- und µcode-Patches werden gemäß dem im Sicherheitsbulletin genannten Zeitplan zur Verfügung gestellt.
Entsprechende Patches können in den kommenden Tagen erforderlich sein, und dieser Beitrag wird aktualisiert, um die Verfügbarkeit für TuxCare-Benutzer zu berücksichtigen.