Toate procesoarele AMD cu arhitectură Zen 2 au găsit o vulnerabilitate gravă
Miscelaneu / / July 25, 2023
Cercetător Google pentru securitatea informațiilor, Tavis Ormandy spuse despre o nouă vulnerabilitate pe care a descoperit-o la procesoarele AMD cu arhitectură Zen 2. Permite furtul de informații protejate de pe un computer, inclusiv chei de criptare și informații despre cont. Vulnerabilitatea a fost numită Zenbleed.
Zenbleed nu necesită acces fizic la un computer. Exploatarea vulnerabilității este posibilă chiar de la distanță folosind Javascript pe o pagină web. În cazul execuției cu succes, gaura de securitate permite transferul a 30 KB de date pe secundă pe nucleu. Acest lucru este suficient pentru a obține date sensibile de la orice program care rulează pe sistem.
Tom's Hardware observă că flexibilitatea unor astfel de exploit-uri este deosebit de periculoasă pentru serviciile cloud prin care atacatorii pot monitoriza computerele altor persoane. Cel mai rău dintre toate, Zenbleed este greu de detectat: exploit-ul său nu necesită permisiuni și privilegii speciale, așa că nu există modalități fiabile de a o remedia.
Iată o listă cu seriile de procesoare afectate:
- AMD EPYC Roma;
- AMD Ryzen 3000;
- AMD Ryzen 4000 cu grafică Radeon;
- AMD Ryzen 5000 cu grafică Radeon;
- AMD Ryzen 7020;
- AMD Ryzen Pro 3000WX.
AMD deja recunoscut problema și a lansat un patch de microcod pentru a doua generație de procesoare server EPYC 7002. Pentru alte procesoare, patch-ul este de așteptat să fie lansat în octombrie-decembrie. Este de remarcat faptul că un astfel de patch poate reduce performanța computerului.
Se observă că AMD nu deține informații despre utilizarea efectivă a unei astfel de exploatări în afara laboratoarelor de cercetare.