Ernstig AMD Ryzen-lek laat wachtwoorden stelen

AMD Ryzen 7000
© AMD
Beveiligingsonderzoekers bij Google hebben een kwetsbaarheid in AMD Ryzen-CPU's ontdekt. De ‘ZenBleed’-bug treft alle systemen met Zen 2 Ryzen-processors.

ZenBleed werd dus ontdekt door beveiligingsonderzoekers bij Google. Travis Ormandy, actief binnen de onderzoeksafdeling, deelde deze week de ernst en omlijning van de kwetsbaarheid (geregistreerd onder CVE-2023-20593). De nieuwe bug treft alle processors uit AMD’s Zen 2-processorarchitectuur. Concreet gaat het om AMD Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen Pro 3000 en Pro 4000-series en alle EPYC Rome-processoren. De laatstgenoemde productgroep wordt enkel gebruikt in servers.

Makkelijk uit te buiten

Met het lek kunnen hackers bij de genoemde productgroepen wachtwoorden en encryptiesleutels stelen, meldt Ormandy. Volgens Cloudfare hoeven kwaadwillenden daarvoor geen fysieke toegang te hebben tot computers. Aanvallen via het lek kunnen uitgevoerd worden via Javascript-bestanden op webpagina’s. Bij een succesvolle aanval kan 30Kb per seconde en per rekeneenheid gestolen worden. Ormandy zegt dat dit voldoende is om ‘gevoelige data van alle software op een systeem te stelen’.

Niet op te merken

Zorgwekkend is dat kwaadwillenden ongemerkt hun gang kunnen gaan. Doordat het lek zich in de hardware bevindt, hoeven hackers geen softwarepriviliges te bemachtigen. Ze kunnen, met andere woorden, direct data beginnen te stellen. Het lijkt voorlopig alvast niet mogelijk het ZenBleed-lek te herkennen. De onderzoeker zegt geen betrouwbare techniek te kennen om uitbuiting te ontdekken.

Uitgelicht artikel AMD Ryzen 7000 AMD cpu’s ‘exploderen’: dit is er aan de hand

Een oplossing lijkt bovendien niet nabij. Voorlopig heeft AMD enkel een patch uitgebracht voor de Ryzen Epyc 7002-chip. Andere processoren als de geliefde Ryzen 5 3600 blijven daardoor achter zonder patches. AMD heeft intussen wel een tijdlijn geboden voor andere processoren, die op zijn vroegst in oktober een ZenBleed-patch ontvangen. Tot die tijd zijn gebruikers dus kwetsbaar voor de bug.

Tijdelijke oplossing

Gebruikers die in de tussentijd hun systeem willen beveiligen, kunnen terecht op Ormandy’s blog. De beveiligingsonderzoeker wist alvast een tussentijdse oplossing uit te brengen. Daarbij geldt wel dat de genoemde oplossing mogelijk ten koste gaat van processorkracht. Kracht die mogelijk ook uitgeput wordt door de oplossing die AMD zelf ontwikkelde.

AMD zegt in een reactie tegenover TomsHardware dat ‘enige degradatie in prestaties afhankelijk is van de workload’. Het datalek zou alvast niet zijn misbruikt buiten de onderzoeksomgeving, zegt de chipmaker. Nu het lek is geopenbaard zou dat wel eens kunnen gaan veranderen. Voorlopig is er nog wel relatief weinig informatie vrijgegeven over hoe het lek werkelijk kan worden uitgebuit.

Gerelateerde artikelen

Volg ons

69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business