1 min

Tags in dit artikel

, , ,

Een security-onderzoeker van Google heeft een nieuwe kwetsbaarheid ontdekt in AMD Zen 2-processoren. Door de bug te exploiteren, kan een hacker gevoelige data stelen van gebruikers.

Tavis Ormandy heeft in een blog uitgelegd hoe de bug te werk gaat. Het betreft een verkeerd ingestelde herstelpoging na een zogeheten ‘vzeroupper’-instructie. Door specifiek hardware-gedrag te bemoedigen kon Ormandy de bug reproduceren.

Een van de varianten van deze bug kan leiden tot het lekken van data met een snelheid van 30kb per kern, per seconde.

Zen 2

De bug komt voor in Zen 2-processoren van AMD, die sinds 2019 op de markt zijn. Het gaat onder andere om de Ryzen 3000-serie op desktops, Threadripper 3000 voor workstations en Epyc-serverchips uit de 7000-serie. Ook embedded systems kunnen op Zen 2-architectuur draaien, dat alles van parkeermeters tot airco-units kan omvatten.

Zen 2 was overigens ontworpen met een fix voor een eerdere bug die onder andere de eerste Ryzen-processoren trof: Spectre. Zo is er alsnog een bug opgedoken die een vergevorderd toegangsniveau toestaat. Echter is een daadwerkelijke aanval via Zenbleed moeilijk voor te stellen, omdat toegang tot het lokale systeem en een hoge mate van kennis over de exploitatie vereist is.

Lees ook: Kwetsbaarheden in kritieke infrastructuur gevonden, kan tot enorme schade leiden