Sicherheitslücke
Zenbleed: AMD bestätigt Firmware-Update für anfällige Ryzen-CPUs
AMD hat bestätigt, dass es ein Firmware-Update für Ryzen 3000, 4000, 5000 und 7000 geben wird, die für Zenbleed anfällig sind.

AMD bestätigt ein Firmware-Update für Ryzen-CPUs wegen der Zenbleed-Schwachstelle (CVE-2023-20593). Zenbleed ist eine Use-after-free-Schwachstelle in AMDs Zen 2-basierten CPUs, zu denen beliebte Chips wie der Ryzen 3700X und andere gehören. Use-After-Free (UAF) ist eine Sicherheitslücke, die auf...
AMD bestätigt ein Firmware-Update für Ryzen-CPUs wegen der Zenbleed-Schwachstelle (CVE-2023-20593). Zenbleed ist eine Use-after-free-Schwachstelle in AMDs Zen 2-basierten CPUs, zu denen beliebte Chips wie der Ryzen 3700X und andere gehören. Use-After-Free (UAF) ist eine Sicherheitslücke, die auftritt, wenn ein Programm oder eine Anwendung den Speicherzeiger nicht ordnungsgemäß verwaltet, nachdem ein dynamischer Speicherbereich freigegeben wurde.
Folgende Desktop-Prozessoren sind betroffen:
- Ryzen 3000 (Mattise)
- Ryzen 4000
- Ryzen 4000G (Renoir)
Für mobile Geräte umfasst die Liste:
- Ryzen 5000 (Lucienee)
- Ryzen 4000 (Renoir)
- Ryzen 7020 (Mendocino)
Die Schwachstelle wurde von Tavis Ormandy, einem Sicherheitsforscher bei Google, entdeckt und in seinem Blogbeitrag beschrieben. Sie betrifft 128-Bit-Register (XMM) und eine fehlerhafte Wiederherstellung nach einer falsch vorhergesagten Vzeroupper-Anweisung.
Der Fehler tritt auf, indem man zuerst die XMM Register Merge Optimization auslöst, gefolgt von einer Registerumbenennung und schließlich einer fehlerhaft vorhergesagten Vzeroupper-Anweisung. Es ist jetzt bekannt, dass grundlegende Operationen wie strlen, memcpy und strcmp die Vektorregister nutzen. Dadurch können diese Operationen auf dem gesamten System ausgespäht werden, unabhängig davon, ob sie in anderen virtuellen Maschinen, Sandboxen, Containern oder Prozessen stattfinden. Dies ist möglich, da die Registerdatei von allen auf demselben physischen Kern gemeinsam genutzt wird.
Ein Zeiger speichert Daten, die sich auf eine bestimmte Adresse des Speichers beziehen, der von der Anwendung verwendet wird. Der dynamische Speicher wird jedoch ständig geleert und für die Verwendung durch verschiedene Anwendungen neu zugewiesen. Wenn dieser Zeiger jedoch nicht auf Null gesetzt wird, sobald der entsprechende Speicherplatz freigegeben oder nicht mehr zugewiesen wurde, können Angreifer diese Zeigerdaten erfolgreich ausnutzen, um Zugriff auf denselben Speicherbereich zu erhalten und nun beliebigen Schadcode einzuschleusen. Aus diesem Grund wird die Sicherheitslücke Use-After-Free genannt.
AMD Ryzen Firmware-Update
Das Sicherheitsbulletin von AMD fasst die neue Schwachstelle zusammen, die unter der ID CVE-2023-20593 verfolgt wird und listet auch die AGESA-Firmware auf, die die Zenbleed-Schwachstelle patchen wird. Die meisten davon sind für die Veröffentlichung zwischen Oktober und Dezember 2023 geplant.
Wer das Firmware-Update für Ryzen 3000, 4000, 5000 und 7000 CPUs von AMD braucht, kann es herunterladen und installieren. Es ist möglich die neuesten Treiber und Software von AMD herunterzuladen und zu installieren, um sicherzustellen, dass das System auf dem neuesten Stand ist.