
ثغرة AMD Zenbleed الأمنية قد تؤدّي إلى تسريب كلمات السر الخاصّة بك!
تم اكتشاف ثغرة أمنية جديدة تؤثر على خط AMD من معالجات Zen 2، والتي يمكن استغلالها لسرقة البيانات الحساسة مثل كلمات المرور ومفاتيح التشفير.
كشف الباحث الأمني في Google تافيس أورماندي عن خطأ "Zenbleed" (تم تسجيله باسم CVE-2023-20593) على مدونته هذا الأسبوع بعد الإبلاغ لأول مرة عن الثغرة الأمنية لشركة AMD في 15 مايو.
تتأثر مجموعة منتجات Zen 2 بأكملها بهذه المشكلة، بما في ذلك جميع المعالجات ضمن سلسلة AMD Ryzen 3000/4000/5000/7020، وسلسلة Ryzen Pro 3000/4000، ومعالجات مراكز البيانات EPYC "Rome" من AMD.
منذ ذلك الحين، نشرت AMD الجدول الزمني المتوقع لإصدارها تحديثاً لتصحيح الثغرة، مع عدم توقّع وصول معظم تحديثات البرامج الثابتة لجميع المعالجات المُتأثّرة حتى وقت لاحق من هذا العام. وفقًا لـ Cloudflare، لا يتطلب استغلال Zenbleed الوصول الفعلي إلى كمبيوتر المستخدم لمهاجمة نظامه، ويمكن حتى تنفيذه عن بُعد من خلال ملفّات الـJavascript على صفحة ويب.

وفقًا لأورماندي، إذا تم تنفيذها بنجاح، فإن هذه الثغرة تسمح بنقل البيانات بمعدل 30 كيلو بايت لكل نواة في الثانية. هذا سريع بما يكفي لسرقة البيانات الحساسة من أي برنامج يعمل على النظام، بما في ذلك الأجهزة الافتراضية، صناديق الحماية، العمليات، وغيرها.
لاحظ موقع TomsHardware أيضاً أن مرونة هذه الثغرة هي مصدر قلق خاص للخدمات المستضافة على السحابة، حيث يمكن استخدامها للتجسس على المستخدمين داخل مثيلات السحابة. والأسوأ من ذلك هو أن ثغرة Zenbleed يصعب كشفها، لأنها لا تتطلب أي مكالمات أو امتيازات خاصة للنظام لاستغلالها. حيث قال أورماندي: "لست على علم بأي تقنيات موثوقة للكشف عن الاستغلال".
الجدير بالذكر أن هذه الثغرة تشترك في بعض أوجه التشابه مع فئة Specter من الثغرات، من حيث أنه يستخدم العيوب في عمليات التنفيذ التخمينية أو ما يُعرف بـ speculative executions -ولكنّها أسهل في التنفيذ - مما يجعلها أقرب إلى عائلة Meltdown من الثغرات. يمكن العثور على التفاصيل الفنية الكاملة المتعلقة بثغرة Zenbleed في مدونة Ormandy.
تحديثات حماية من AMD
أصدرت AMD بالفعل تصحيحًا للرمز الصغير للجيل الثاني من معالجات Epyc 7002، على الرغم من عدم توقع التحديثات التالية لخطوط المعالجات المُتبقّية حتى أكتوبر 2023 على أقرب تقدير. لم تكشف الشركة عمّا إذا كانت هذه التحديثات ستؤثر على أداء النظام أم لا، ولكن بيان AMD المُقدّم إلى TomsHardware يُشير إلى أنه أمر مُحتمل:
سيختلف أي تأثير على الأداء بناءً على عبء العمل وتكوين النظام. AMD ليست على علم بأي استغلال معروف للثغرة الأمنية الموصوفة خارج بيئة البحث.
يوصي Ormandy بشدة بأن يقوم المستخدمون المتأثرون بتطبيق تحديث الرمز الصغير لـ AMD، ولكنه قدّم أيضًا إرشادات على مدونته للحصول على حل برمجي بديل يمكن تطبيقه أثناء انتظارنا للبائعين حتى يقوموا بدمج الإصلاح في تحديثات BIOS المستقبلية الخاصّة بهم. يحذر Ormandy أيضاً من أن هذا الحل قد يؤثر أيضًا على أداء النظام، ولكنه على الأقل أفضل من الاضطرار إلى انتظار تحديث البرنامج الثابت.
?xml>