What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Vulnerability Cloud
Last update at: 2024-07-02 14:08:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter