- Auf Prozessoren der Zen-2-Klasse wurde eine Schwachstelle entdeckt. Dazu gehören AMD-Ryzen- und EPYC-Prozessoren.
- Die Schwachstelle ermöglicht das Auslesen sensibler Informationen wie kryptografischer Schlüssel und Passwörter.
- Ausgelöst wird sie durch eine bestimmte Befehlsreihenfolge, darunter die Verwendung der
vzeroupper-Instruktion.
- Die Schwachstelle ermöglicht es, mithilfe der gemeinsam genutzten Registerdatei des Prozessors systemweit anfallende Vorgänge zu überwachen.
- Der Bug wurde durch Fuzzing entdeckt und war zuvor aufgrund fehlender Coverage-Feedbacks auf der CPU nicht gefunden worden.
- AMD hat zur Behebung der Schwachstelle Microcode-Updates veröffentlicht; zudem gibt es Software-Workarounds.
- Es gibt keine zuverlässige Technik, um eine Ausnutzung dieser Schwachstelle zu erkennen.
1 Kommentare
Hacker-News-Kommentare